DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Scattered LAPSUS Hunters
    Cybercriminalité : Scattered LAPSUS$ Hunters dévoile ses méthodes
  • DCOD Peluche connectee et derapage X
    Peluche connectée : quand l’IA dérape avec du X
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 4 déc 2025
  • DCOD La Methode MCSR de lOFCS
    Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Failles / vulnérabilités

Les vulnérabilités à suivre (14 avr 2025)

  • Marc Barbezat
  • 14 avril 2025
  • 5 minutes de lecture
Des vulnérabilités numériques avec un cadenas ouvert sur un circuit imprimé
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Le résumé de la semaine

La semaine a été marquée par une série de vulnérabilités critiques affectant aussi bien des services de messagerie que des infrastructures réseau et des solutions de stockage, soulignant l’importance de maintenir une surveillance continue et des mises à jour rigoureuses.

WhatsApp a corrigé une faille de type spoofing (CVE-2025-30401) dans sa version Windows antérieure à 2.2450.6. Cette vulnérabilité permettait à un attaquant d’envoyer des fichiers malveillants déguisés, déclenchant potentiellement une exécution de code à distance si l’utilisateur interagissait avec la pièce jointe. Dans le même écosystème, WhatsApp a récemment mis un terme à une campagne de surveillance ciblée impliquant le spyware Graphite, développé par Paragon. Cette campagne exploitait une faille « zero-click » pour infecter les appareils de journalistes et d’activistes via des fichiers PDF envoyés dans des discussions de groupe. Meta a confirmé avoir neutralisé cette attaque en décembre 2024, sans qu’une mise à jour client ne soit nécessaire.

Dans l’environnement WordPress, plus de 100 000 sites étaient vulnérables en raison d’une faille (CVE-2025-3102) dans le plugin SureTriggers, désormais renommé OttoKit. Le défaut réside dans une mauvaise vérification de l’authentification via l’API REST, permettant la création de comptes administrateurs sans contrôle. Exploitée activement dès sa divulgation, cette faille pouvait conduire à une prise de contrôle totale du site, à l’injection de malwares ou au détournement de trafic. Les administrateurs sont vivement invités à mettre à jour vers la version 1.0.79.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Fortinet a alerté sur une faille critique (CVE-2024-48887) affectant l’interface graphique de FortiSwitch. Elle permettait à un attaquant non authentifié de modifier des mots de passe administrateurs à distance. Classée 9.3/10 sur l’échelle CVSS, cette vulnérabilité impose une mise à jour immédiate pour éviter des compromissions massives.

Dell Technologies a, de son côté, publié une alerte concernant plusieurs vulnérabilités graves dans son système de fichiers PowerScale OneFS. La plus préoccupante (CVE-2025-27690) repose sur l’usage de mots de passe par défaut et permet à un attaquant distant non authentifié de s’emparer de comptes à privilèges élevés. Des vulnérabilités supplémentaires (CVE-2025-26330, CVE-2025-22471, CVE-2025-26480) permettent quant à elles un contournement des autorisations ou un déni de service. Dell recommande vivement une migration vers la version 9.10.1.1 ou ultérieure.

Ivanti a vu l’une de ses vulnérabilités (CVE-2025-22457) intégrée au catalogue KEV de la CISA. Cette faille, un débordement de tampon dans des versions obsolètes de Connect Secure et Pulse Secure, est activement exploitée par le groupe UNC5221, lié à la Chine. L’exploitation permet l’installation de malwares comme TRAILBLAZE, BRUSHFIRE et SPAWN, ciblant principalement des dispositifs en périphérie du réseau. Les administrateurs sont appelés à déployer les correctifs disponibles dès que possible.

Dans l’écosystème Android, Google a corrigé 62 vulnérabilités dans son bulletin d’avril 2025, dont deux failles zero-day exploitées activement dans des attaques ciblées. Ces correctifs visent à colmater des brèches pouvant mener à l’exécution de code ou à des élévations de privilèges sur des appareils mobiles.

Enfin, Microsoft a confirmé que le groupe RansomEXX exploitait une vulnérabilité zero-day dans le système CLFS (Common Log File System) de Windows. Cette faille, d’une sévérité élevée, permettait une élévation de privilèges jusqu’au niveau SYSTEM, facilitant des actions malveillantes sur les systèmes compromis.

Les vulnérabilités de la semaine

WhatsApp a corrigé une faille d’usurpation d’identité qui pouvait permettre l’exécution de code à distance

WhatsApp a corrigé une faille, identifiée comme CVE-2025-30401, qui pouvait permettre à des attaquants de tromper les utilisateurs et d’exécuter du code à distance. WhatsApp a publié une mise à jour de sécurité pour corriger une vulnérabilité, identifiée comme CVE-2025-30401.

Lire la suite sur Security Affairs
WhatsApp a corrigé une faille d'usurpation d'identité qui pouvait permettre l'exécution de code à distance

Fortinet recommande vivement la mise à niveau de FortiSwitch pour corriger une faille critique liée au changement de mot de passe administrateur.

Fortinet a publié des mises à jour de sécurité pour corriger une faille de sécurité critique affectant FortiSwitch et susceptible de permettre à un attaquant de modifier les mots de passe sans autorisation. Cette vulnérabilité, identifiée comme CVE-2024-48887, a un score CVSS de 9,3 sur un maximum de…

Lire la suite sur The Hacker News
Fortinet recommande vivement la mise à niveau de FortiSwitch pour corriger une faille critique liée au changement de mot de passe administrateur.

100 000 sites WordPress vulnérables à une vulnérabilité de création malveillante

Une vulnérabilité critique affectant plus de 100 000 sites Web WordPress a été découverte dans le plugin WordPress SureTriggers, permettant potentiellement aux attaquants de créer des comptes d’administrateur non autorisés. La faille, identifiée comme CVE-2025-3102 avec un score CVSS de 8,1 (élevé), affecte toutes les versions du…

Lire la suite sur Cyber Security News
100 000 sites WordPress vulnérables à une vulnérabilité de création malveillante

Les experts en sécurité informatique craignent que la Chine ne riposte aux tarifs douaniers par une attaque Typhoon

Les escrocs tirent déjà profit des fausses factures pour les frais d’importation des taxes de guerre mondiale Alors que la guerre commerciale entre l’Amérique et la Chine s’intensifie, certains experts en sécurité informatique et en politique craignent que Pékin ne riposte dans le cyberespace.

Lire la suite sur The Register – Security
Les experts en sécurité informatique craignent que la Chine ne riposte aux tarifs douaniers par une attaque Typhoon

Dell met en garde contre des vulnérabilités critiques de PowerScale OneFS permettant la prise de contrôle des comptes utilisateurs

Dell Technologies a publié un avis de sécurité critique alertant ses clients sur plusieurs vulnérabilités graves dans PowerScale OneFS, qui pourraient permettre à des attaquants de prendre le contrôle de comptes utilisateurs à privilèges élevés. La faille la plus grave, avec un score CVSS de 9,8, pourrait permettre l’accès à distance non authentifié…

Lire la suite sur Cyber Security News
Dell met en garde contre des vulnérabilités critiques de PowerScale OneFS permettant la prise de contrôle des comptes utilisateurs

Vulnérabilité de création d’administrateur du plugin WordPress OttoKit en cas d’exploitation active

Une faille de sécurité de grande gravité récemment révélée affectant OttoKit (anciennement SureTriggers) a été activement exploitée quelques heures après sa divulgation publique. Cette vulnérabilité, identifiée comme CVE-2025-3102 (score CVSS : 8,1), est un bug de contournement d’autorisation qui pourrait permettre…

Lire la suite sur The Hacker News
Vulnérabilité de création d'administrateur du plugin WordPress OttoKit en cas d'exploitation active

La CISA américaine ajoute les failles Ivanti Connect Secure, Policy Secure et ZTA Gateways à son catalogue de vulnérabilités connues exploitées

L’Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) ajoute les failles Ivanti Connect Secure, Policy Secure et ZTA Gateways à son catalogue de vulnérabilités connues. L’Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a ajouté…

Lire la suite sur Security Affairs
La CISA américaine ajoute les failles Ivanti Connect Secure, Policy Secure et ZTA Gateways à son catalogue de vulnérabilités connues exploitées

Google corrige les failles zero-day d’Android exploitées dans des attaques et 60 autres failles

Google a publié des correctifs pour 62 vulnérabilités dans la mise à jour de sécurité d’Android d’avril 2025, dont deux zero-day exploitées dans des attaques ciblées. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Google corrige les failles zero-day d'Android exploitées dans des attaques et 60 autres failles

Microsoft : une faille zero-day Windows CLFS exploitée par un gang de ransomware

Microsoft affirme que le gang de ransomware RansomEXX a exploité une faille zero-day de haute gravité dans le système de fichiers journaux communs de Windows pour obtenir des privilèges SYSTEM sur les systèmes des victimes. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Microsoft : une faille zero-day Windows CLFS exploitée par un gang de ransomware

(Re)découvrez la semaine passée:

Les vulnérabilités à suivre (7 avr 2025)

Découvrez les principales vulnérabilités à suivre cette semaine du 7 avril 2025

Lire la suite sur dcod.ch
Les vulnérabilités à suivre (7 avr 2025)

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD Peluche connectee et derapage X
Lire l'article

Peluche connectée : quand l’IA dérape avec du X

DCOD HashJack une faille URL qui piege les assistants IA
Lire l'article

HashJack : une faille URL qui piège les assistants IA des navigateurs

DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Lire l'article

Les vulnérabilités à suivre – 1 déc 2025

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.