Centre de cyber sécurité

En cas d’urgence: 04 20 97 00 97

Bulletin de veille 2025#10 : dernières vulnérabilités exploitées

par | 12 Mai 2025

Ce bulletin met en lumière les vulnérabilités critiques identifiées entre le 28 avril et le 4 mai 2025, certaines étant activement exploitées. Il est impératif pour toutes les entités publiques et privées de la région de vérifier leur exposition à ces vulnérabilités et de déployer les correctifs disponibles sans délai.(CERT-FR)


🔍 Vulnérabilités critiques identifiées

🧠 IBM QRadar SIEM

  • CVE : CVE-2025-24813
  • Score CVSS : 9.8
  • Impact : Exécution de code arbitraire à distance, atteinte à la confidentialité des données
  • Exploitabilité : Exploitée activement
  • Correctif : Disponible via IBM Support (CERT-FR, CERT-FR, CERT-FR)

🛡️ Tenable Identity Exposure

  • CVE : CVE-2025-32433
  • Score CVSS : 10.0
  • Impact : Exécution de code arbitraire à distance
  • Exploitabilité : Code d’exploitation public disponible
  • Correctif : Disponible via Tenable (CERT-FR)

☁️ Microsoft Azure

  • CVE : CVE-2025-30390 et CVE-2025-30392
  • Scores CVSS : 9.9 et 9.8
  • Impact : Contournement de la politique de sécurité
  • Exploitabilité : Non spécifiée
  • Correctifs : Disponibles via Microsoft Security Update Guide (CERT-FR, CERT-FR, CERT-FR, CERT-FR)

🔄 IBM Sterling B2B Integrator

  • CVEs : CVE-2016-8735 et CVE-2016-5018
  • Scores CVSS : 9.8 et 9.1
  • Impact : Exécution de code arbitraire à distance, contournement de la politique de sécurité
  • Correctif : Disponible via IBM Support (CERT-FR, CERT-FR)

📊 Elastic Logstash

  • CVE : CVE-2024-47561
  • Score CVSS : 9.2
  • Impact : Exécution de code arbitraire à distance
  • Correctif : Disponible via Elastic (CERT-FR, CERT-FR)

🦊 Mozilla Firefox, Firefox ESR, Thunderbird

  • CVE : CVE-2025-4083
  • Score CVSS : 9.1
  • Impact : Contournement de la politique de sécurité
  • Correctifs : Disponibles via Mozilla Security Advisories (CERT-FR)

✅ Recommandations

  • 🔄 Mettez à jour sans délai les systèmes vulnérables, en particulier ceux exposés à Internet.
  • 🔍 Surveillez les connexions sortantes anormales et les tentatives d’exécution de scripts inconnus.
  • 🧑‍🏫 Sensibilisez les utilisateurs aux fichiers suspects (PDF, .lnk, outils en ligne).
  • 🛡️ Segmentez vos réseaux pour limiter les déplacements latéraux.(CERT-FR)

Pour toute demande d’accompagnement ou d’analyse de votre exposition, contactez le CSIRT CyberCorsica.