Bulletin de veille 2025#18
🗞️ Bulletin hebdomadaire de cybersécurité – CSIRT territorial de Corse
🔴 Vulnérabilités critiques ou activement exploitées
Microsoft Windows Server Update Services (WSUS) – Microsoft
CVE-2025-59287 — Sévérité : Critique (MSRC)
Impact : désérialisation d’objets non fiables sur WSUS ⇒ exécution de code à distance non authentifiée (RCE). Exploitation confirmée et correctif hors bande publié le 24/10. La CISA a également émis une alerte et a inscrit la faille au catalogue KEV (exploité dans la nature). Publication CERT-FR : 27/10/2025.
À faire :
- Appliquer immédiatement le correctif Microsoft pour toutes les versions de Windows Server exécutant le rôle WSUS.
- Restreindre l’accès réseau aux ports 8530/8531 aux seuls hôtes autorisés et retirer l’exposition Internet si présente.
- Surveiller les journaux WSUS/IIS (créations de tâches, anomalies d’app pools) et hausser la télémétrie EDR sur le serveur.
Sources : CERTFR-2025-AVI-0930 (27/10), MSRC – CVE-2025-59287, CISA – Alerte 24/10. (cert.ssi.gouv.fr)
🛠️ Mises à jour de sécurité importantes (semaine)
- Google Chrome – Multiples vulnérabilités (dont contournement de politique de sécurité).
Versions corrigées : 142.0.7444.59/.60 (Linux/Windows/Mac). Publication Chrome : 28/10, CERT-FR : 30/10.
À faire : mettre à jour Chrome ≥ 142.0.7444.60 et redémarrer le navigateur pour activer les patches.
Sources : Chrome Release 28/10, CERTFR-2025-AVI-0937. (Chrome Releases) - VMware (Broadcom) – Multiples vulnérabilités (Tanzu Greenplum / Postgres / Valkey, etc.).
Publications éditeur : 28–29/10, CERT-FR : 29–30/10.
À faire : planifier la mise à jour vers les versions listées par l’éditeur ; vérifier la compatibilité applicative et prévoir un redémarrage des services concernés.
Sources : CERTFR-2025-AVI-0935, CERTFR-2025-AVI-0938. (cert.ssi.gouv.fr) - Mozilla Firefox – Contournement de politique de sécurité.
Version corrigée : Firefox 144.0.2. Publication éditeur : 28/10, CERT-FR : 29/10.
À faire : mettre à jour Firefox ≥ 144.0.2 ; forcer le redémarrage des postes.
Sources : MFSA 2025-86, CERTFR-2025-AVI-0934. (cert.ssi.gouv.fr) - Liferay – Bypass sécurité (CVE-2025-62266).
Publication éditeur : 30/10, CERT-FR : 31/10.
À faire : mettre à jour DXP ≥ 2024.Q1.6 / 2024.Q2.0 et Portal ≥ 7.4.3.120 ; vérifier les modules tiers.
Sources : CERTFR-2025-AVI-0944, Liferay – CVE-2025-62266. (cert.ssi.gouv.fr) - Splunk – Multiples vulnérabilités (produits et agents AppDynamics / Operator K8s).
Publications : 29–30/10.
À faire : mettre à jour Operator K8s et agents AppDynamics vers versions recommandées ; réexaminer les permissions sur clusters et tokens de déploiement.
Source : CERTFR-2025-AVI-0939. (cert.ssi.gouv.fr) - Apache Tomcat – Multiples vulnérabilités (dont RCE/DoS).
Publication CERT-FR : 28/10.
À faire : mettre à jour Tomcat selon l’avis éditeur ; durcir les connecteurs et renouveler les secrets si exposition.
Source : CERTFR-2025-AVI-0933. (cert.ssi.gouv.fr) - StrongSwan – RCE/DoS.
Publication CERT-FR : 28/10.
À faire : mettre à jour vers la version corrigée ; redémarrer les services IPsec.
Source : CERTFR-2025-AVI-0931. (cert.ssi.gouv.fr)
🚨 Menaces et campagnes en cours (sélection officielle)
- CISA – catalogue KEV : la faille WSUS (CVE-2025-59287) est listée comme exploitée ; prioriser le patch.
Source : CISA KEV. (cisa.gov)
(Pas d’autres campagnes nouvelles et sourcées dans la fenêtre des 8 jours via ENISA/NCSC/Talos/Huntress.)
📞 En cas d’incident cyber : contactez le CSIRT de Corse dès les premiers signes de compromission.
🛡️ Inscrivez-vous gratuitement comme bénéficiaire du CSIRT pour bénéficier d’un scan de vulnérabilités offert de votre exposition Internet.
📣 Matinées de sensibilisation à la cybersécurité : gratuites et adaptées à vos enjeux (collectivités, associations, entreprises).
👉 Contact : contact@cyber.corsica | ☎️ 04 20 97 00 97
🌐 cyber.corsica
