🔴 Vulnérabilités critiques ou activement exploitées
Oracle E-Business Suite – exploitation active (CVE-2025-61882)
-
Sévérité : Critique
-
Impact : vulnérabilité affectant Oracle E-Business Suite (module Concurrent Processing/BI Publisher Integration). Exploitation active confirmée par le NCSC (UK). Actions immédiates demandées (mitigations). Ciblage possible des environnements ERP de grandes et moyennes organisations.
-
À faire : appliquer les mesures de mitigation recommandées par l’éditeur/NCSC ; restreindre l’exposition internet ; augmenter la télémétrie et la détection d’anomalies d’impression/BI Publisher.
Gladinet CentreStack / Triofox – exploitation active (LFI ➜ RCE) (CVE-2025-11371)
-
Sévérité : Élevée à Critique
-
Impact : vulnérabilité LFI non authentifiée menant à l’exécution de code via ViewState ; exploitation observée dans la nature. Patch non disponible au moment de la rédaction, des mesures de mitigation sont publiées. Produits parfois déployés chez des MSP, TPE/PME et associations pour le partage de fichiers. Huntress+1
-
À faire : appliquer la mitigation Huntress, isoler/exposer le moins possible, surveiller tout accès anormal aux fichiers Web.config, rechercher des artefacts ViewState suspects.
GitLab / Palo Alto / Juniper / Wireshark – multiples vulnérabilités
-
Sévérité : Élevée (selon contexte)
-
Impact : publications CERT-FR les 09–10/10 couvrant : GitLab (DoS, atteinte confidentialité/intégrité), Palo Alto (RCE/contournement de politiques), Juniper (RCE/élévation de privilèges), Wireshark (DoS). Infrastructures exposées potentiellement visées (pare-feux/accès distants, CI/CD, analyse réseau). CERT-FR
-
À faire : appliquer les correctifs éditeurs ; vérifier les versions de PAN-OS/GlobalProtect, JunOS, GitLab CE/EE, Wireshark sur postes d’analyse.
🛠️ Mises à jour de sécurité importantes
-
Chrome (desktop – Stable channel) : mise à jour publiée il y a 5 jours comportant 3 correctifs de sécurité. Déployer via GPO/MEM/MDM et forcer le redémarrage des navigateurs. Chrome Releases
-
Edge (moteur Chromium) : CERT-FR 10/10 signale « multiples vulnérabilités ». Mettre à jour Edge entreprise (canal stable). CERT-FR
-
Linux (Ubuntu, Red Hat, SUSE – noyau) : 10/10 et 09/10 – risques DoS, confidentialité et contournement de sécurité. Prioriser les noyaux exposés (serveurs internet, hyperviseurs). CERT-FR
-
IBM produits divers : bulletin CERT-FR 10/10 – certaines failles RCE. Vérifier vos middlewares IBM (WebSphere, MQ, etc.). CERT-FR
-
Talos – équipements/OT & réseau :
-
Planet WGR-500 – OS command injection (CVSS 8.8) – publié 07/10. Équipements SOHO/PME. talosintelligence.com
-
OpenPLC v3 – DoS Modbus/TCP – 07/10. Contextes industriels/maquettes OT. talosintelligence.com
-
📞 En cas d’incident cyber : contactez le CSIRT de Corse dès les premiers signes de compromission.
🛡️ Vous pouvez vous inscrire gratuitement comme bénéficiaire du CSIRT pour bénéficier d’un scan de vulnérabilités offert sur votre infrastructure exposée à Internet.
📣 Nous organisons également des matinées de sensibilisation à la cybersécurité, gratuites et adaptées à vos enjeux (collectivités, associations, entreprises).
👉 Contact : contact@cyber.corsica | ☎️ 04 20 97 00 97
🌐 cyber.corsica