Centre de cyber sécurité

En cas d’urgence: 04 20 97 00 97

Bulletin de veille 2026#2

par | 19 Jan 2026

Bulletin hebdomadaire cybersécurité — CSIRT territorial de Corse

⚡ L’essentiel en 30 secondes

  • 📌 Vulnérabilité Windows exploitée activement : mise à jour critique à appliquer. (cisa.gov)
  • 🚨 Apache Struts (framework web Java) : risque pour applications métiers. (cert.ssi.gouv.fr)
  • 🔒 Multiples failles réseau et infrastructure (Juniper, trafic, data centre). (cert.ssi.gouv.fr)
  • ⚙️ Patch Tuesday Microsoft : prioriser les serveurs et postes Windows. (gopher.security)
  • 📍 Situation Corse : aucun incident majeur confirmé cette semaine.

🔴 Vulnérabilités majeures à corriger

🧩 Microsoft Windows – fuite d’informations exploitée

  • Produit : Windows Desktop Window Manager (DWM)
  • CVE : CVE-2026-20805 | Exploitation active (CISA KEV)
  • Impact vulgarisé : permet à un attaquant d’obtenir des informations sensibles en mémoire pouvant faciliter une intrusion plus profonde (par exemple préparer une escalade de privilèges). (La “fuite d’informations” est l’accès à des données qu’un attaquant ne devrait pas lire.)
  • À faire :
    • Appliquer immédiatement les mises à jour de janvier 2026.
    • Redémarrer les postes critiques.
    • Surveiller les journaux Windows pour activités anormales.
  • Source : CISA Known Exploited Vulnerabilities Catalog (cisa.gov)

🧠 Apache Struts – compromission possible de serveurs web

  • Produit : Apache Struts (framework Java pour applications web)
  • CVE : CVE-2025-68493 | Sévérité élevée
  • Impact vulgarisé : un attaquant peut provoquer un déni de service (arrêt du service) et lire des données ou manipuler des requêtes internes. (SSRF : permet à un attaquant d’amener le serveur à faire des requêtes internes non prévues.)
  • À faire :
    • Mettre à jour Struts vers ≥ 6.1.1 (correctif éditeur).
    • Vérifier et restreindre l’accès aux applications qui l’utilisent.
  • Source : CERT-FR ANSSI (cert.ssi.gouv.fr)

🔐 Juniper Networks – failles multiples équipements

  • Produit : Juniper Networks – Junos Space, Policy Enforcer et autres
  • Impact vulgarisé : certaines failles permettent l’exécution de code à distance (RCE : attaquant qui exécute des commandes à distance), le déni de service, ou l’accès à des données internes si non corrigées.
  • À faire :
    • Mettre à jour les plateformes Juniper selon les bulletins officiels.
    • Limiter l’accès aux interfaces d’administration (VPN ou IP autorisées).
  • Source : CERT-FR ANSSI (cert.ssi.gouv.fr)

🛠️ Maintenance & Hygiène numérique

🔄 Patch Tuesday – Microsoft (janvier 2026)

  • Microsoft a publié 114 correctifs, dont plusieurs critique/RCE et une vulnérabilité exploitée en pratique (voir Windows DWM ci-dessus). (gopher.security)
  • À vérifier dans votre structure :
    • ⚙️ Toutes les versions Windows Server et postes clients ont reçu les correctifs.
    • 🔄 Redémarrages effectués sur serveurs et postes critiques.
    • 🔐 Services exposés (VPN, Remote Desktop, WSUS, SharePoint) protégés et segmentés.

🛡️ Autres éléments à jour cette semaine

  • Linux (Debian/Ubuntu/Red Hat/SUSE) : multiple vulnérabilités noyau → patcher.
  • Mattermost Server : failles non précisées → mettre à jour.
  • Traefik, F5 NGINX Ingress Controller : correctifs disponibles → appliquer.
  • Wireshark, Palo Alto, Mozilla produits : vulnérabilités variées → maintenir à jour.

 


📞 En cas d’incident cyber : contactez le CSIRT de Corse dès les premiers signes de compromission.
🛡️ Bénéficiaire du CSIRT : inscrivez-vous gratuitement pour un scan de vulnérabilités offert sur votre surface exposée.
📣 Sensibilisation : matinées gratuites pour collectivités, associations et entreprises.
📧 contact@cyber.corsica | ☎️ 04 20 97 00 97 | 🌐 https://cyber.corsica