🗞️ Bulletin hebdomadaire de cybersécurité – CSIRT territorial de Corse


🔴 Vulnérabilités critiques ou activement exploitées

Microsoft Windows Server Update Services (WSUS) – Microsoft

CVE-2025-59287Sévérité : Critique (MSRC)
Impact : désérialisation d’objets non fiables sur WSUS ⇒ exécution de code à distance non authentifiée (RCE). Exploitation confirmée et correctif hors bande publié le 24/10. La CISA a également émis une alerte et a inscrit la faille au catalogue KEV (exploité dans la nature). Publication CERT-FR : 27/10/2025.
À faire :

  • Appliquer immédiatement le correctif Microsoft pour toutes les versions de Windows Server exécutant le rôle WSUS.
  • Restreindre l’accès réseau aux ports 8530/8531 aux seuls hôtes autorisés et retirer l’exposition Internet si présente.
  • Surveiller les journaux WSUS/IIS (créations de tâches, anomalies d’app pools) et hausser la télémétrie EDR sur le serveur.
    Sources : CERTFR-2025-AVI-0930 (27/10), MSRC – CVE-2025-59287, CISA – Alerte 24/10. (cert.ssi.gouv.fr)

🛠️ Mises à jour de sécurité importantes (semaine)

  • Google ChromeMultiples vulnérabilités (dont contournement de politique de sécurité).
    Versions corrigées : 142.0.7444.59/.60 (Linux/Windows/Mac). Publication Chrome : 28/10, CERT-FR : 30/10.
    À faire : mettre à jour Chrome ≥ 142.0.7444.60 et redémarrer le navigateur pour activer les patches.
    Sources : Chrome Release 28/10, CERTFR-2025-AVI-0937. (Chrome Releases)
  • VMware (Broadcom)Multiples vulnérabilités (Tanzu Greenplum / Postgres / Valkey, etc.).
    Publications éditeur : 28–29/10, CERT-FR : 29–30/10.
    À faire : planifier la mise à jour vers les versions listées par l’éditeur ; vérifier la compatibilité applicative et prévoir un redémarrage des services concernés.
    Sources : CERTFR-2025-AVI-0935, CERTFR-2025-AVI-0938. (cert.ssi.gouv.fr)
  • Mozilla FirefoxContournement de politique de sécurité.
    Version corrigée : Firefox 144.0.2. Publication éditeur : 28/10, CERT-FR : 29/10.
    À faire : mettre à jour Firefox ≥ 144.0.2 ; forcer le redémarrage des postes.
    Sources : MFSA 2025-86, CERTFR-2025-AVI-0934. (cert.ssi.gouv.fr)
  • LiferayBypass sécurité (CVE-2025-62266).
    Publication éditeur : 30/10, CERT-FR : 31/10.
    À faire : mettre à jour DXP ≥ 2024.Q1.6 / 2024.Q2.0 et Portal ≥ 7.4.3.120 ; vérifier les modules tiers.
    Sources : CERTFR-2025-AVI-0944, Liferay – CVE-2025-62266. (cert.ssi.gouv.fr)
  • SplunkMultiples vulnérabilités (produits et agents AppDynamics / Operator K8s).
    Publications : 29–30/10.
    À faire : mettre à jour Operator K8s et agents AppDynamics vers versions recommandées ; réexaminer les permissions sur clusters et tokens de déploiement.
    Source : CERTFR-2025-AVI-0939. (cert.ssi.gouv.fr)
  • Apache TomcatMultiples vulnérabilités (dont RCE/DoS).
    Publication CERT-FR : 28/10.
    À faire : mettre à jour Tomcat selon l’avis éditeur ; durcir les connecteurs et renouveler les secrets si exposition.
    Source : CERTFR-2025-AVI-0933. (cert.ssi.gouv.fr)
  • StrongSwanRCE/DoS.
    Publication CERT-FR : 28/10.
    À faire : mettre à jour vers la version corrigée ; redémarrer les services IPsec.
    Source : CERTFR-2025-AVI-0931. (cert.ssi.gouv.fr)

🚨 Menaces et campagnes en cours (sélection officielle)

  • CISA – catalogue KEV : la faille WSUS (CVE-2025-59287) est listée comme exploitée ; prioriser le patch.
    Source : CISA KEV. (cisa.gov)

(Pas d’autres campagnes nouvelles et sourcées dans la fenêtre des 8 jours via ENISA/NCSC/Talos/Huntress.)


📞 En cas d’incident cyber : contactez le CSIRT de Corse dès les premiers signes de compromission.
🛡️ Inscrivez-vous gratuitement comme bénéficiaire du CSIRT pour bénéficier d’un scan de vulnérabilités offert de votre exposition Internet.
📣 Matinées de sensibilisation à la cybersécurité : gratuites et adaptées à vos enjeux (collectivités, associations, entreprises).
👉 Contact : contact@cyber.corsica | ☎️ 04 20 97 00 97
🌐 cyber.corsica