Votre CSIRT vous informe des dernières vulnérabilités exploitées :

 

🔧 Vulnérabilités critiques récentes

VMware Tanzu

  • CVE : CVE-2024-24790, CVE-2024-38821, CVE-2024-50379, CVE-2024-56337
  • Score CVSS : 9.8, 9.1, 9.8, 9.8
  • Type : Contournement de la politique de sécurité, Exécution de code à distance
  • Avis CERT-FR : CERTFR-2025-AVI-0215
  • Avis éditeur

Ubuntu – Noyau Linux

  • CVE : CVE-2025-0927
  • Type : Élévation de privilèges
  • Exploit : Code public disponible
  • Avis CERT-FR : CERTFR-2025-AVI-0235
  • Avis éditeur

GLPI

  • CVE : CVE-2025-24799, CVE-2025-24801
  • Score CVSS : 7.5, 8.5
  • Type : Exécution de code à distance
  • Exploit : Code public disponible
  • Avis CERT-FR : CERTFR-2025-AVI-0219
  • Avis éditeur

IBM AIX

  • CVE : CVE-2024-56346, CVE-2024-56347
  • Score CVSS : 10, 9.6
  • Type : Exécution de code à distance
  • Avis CERT-FR : CERTFR-2025-AVI-0233
  • Avis éditeur

🚨 Vulnérabilités activement exploitées

Veeam Backup & Replication

  • CVE : CVE-2025-23120
  • Type : Exécution de code à distance
  • Exploit : Preuve de concept disponible
  • Avis CERT-FR
  • Avis éditeur

Risques : Compromission du domaine Active Directory si l’outil est connecté. Actions recommandées : Mise à jour immédiate et surveillance accrue.


🔍 Zoom : Compromission de deux modules GitHub Actions

Le CERT [ED] alerte sur une attaque par la chaîne d’approvisionnement visant deux modules GitHub Actions très utilisés :

  • tj-actions/changed-files (v45.0.7)
  • reviewdog/action-setup@v1

CVSS : 8.6

Des codes malveillants y ont été injectés pour exfiltrer des secrets tels que :

  • Clés AWS, DockerHub, NPM, JIRA
  • Jetons GitHub (PATs)
  • Clés privées RSA

Modules potentiellement affectés par effet de bord :

  • reviewdog/action-shellcheck
  • reviewdog/action-composite-template
  • reviewdog/action-staticcheck
  • reviewdog/action-ast-grep
  • reviewdog/action-typos

✅ Recommandations :

  • Mettre à jour les modules concernés
  • Vérifier les workflows CI/CD
  • Révoquer/remplacer tous secrets exposés

Pour aller plus loin :


⚠️ Pensez à partager ce bulletin avec vos équipes IT et RSSI !

Pour tout accompagnement, contactez votre CSIRT régional ou écrivez-nous via le site Cyber.Corsica.