DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Drone en vol sur fond flouté de nature, recouvert des étoiles jaunes du drapeau de l’Union européenne, symbolisant la régulation européenne sur l’usage des drones pour la sécurité et la surveillance.
    Espionnage : Lazarus cible la défense européenne avec de fausses offres d’emploi
  • Illustration d’un cheval ailé noir représentant le logiciel espion Pegasus, volant devant une pleine lune avec le logo WhatsApp à gauche sur un fond étoilé, symbolisant une menace de cybersurveillance.
    Un juge américain interdit à NSO d’utiliser Pegasus contre WhatsApp
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 28 oct 2025
  • Salon au style japonais épuré avec fauteuils ronds en rotin, lampadaire en bois, tatami au sol et logo MUJI au centre, illustrant l’esthétique minimaliste et naturelle de la marque.
    Cyberattaque : Muji contraint de suspendre ses ventes en ligne après un ransomware
  • Logo du concours de hacking éthique « Pwn2Own Ireland » sur fond de paysage irlandais verdoyant avec un château et des collines en arrière-plan, sous une lumière dorée du soir.
    Pwn2Own Ireland 2025 : 73 failles zero-day révélées pour 1 million $ de primes
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Des vulnérabilités numériques avec un cadenas ouvert sur un circuit imprimé
  • Failles / vulnérabilités

Les vulnérabilités à suivre (14 avr 2025)

  • 14 avril 2025
  • 5 minutes de lecture
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Le résumé de la semaine

La semaine a été marquée par une série de vulnérabilités critiques affectant aussi bien des services de messagerie que des infrastructures réseau et des solutions de stockage, soulignant l’importance de maintenir une surveillance continue et des mises à jour rigoureuses.

WhatsApp a corrigé une faille de type spoofing (CVE-2025-30401) dans sa version Windows antérieure à 2.2450.6. Cette vulnérabilité permettait à un attaquant d’envoyer des fichiers malveillants déguisés, déclenchant potentiellement une exécution de code à distance si l’utilisateur interagissait avec la pièce jointe. Dans le même écosystème, WhatsApp a récemment mis un terme à une campagne de surveillance ciblée impliquant le spyware Graphite, développé par Paragon. Cette campagne exploitait une faille « zero-click » pour infecter les appareils de journalistes et d’activistes via des fichiers PDF envoyés dans des discussions de groupe. Meta a confirmé avoir neutralisé cette attaque en décembre 2024, sans qu’une mise à jour client ne soit nécessaire.

Dans l’environnement WordPress, plus de 100 000 sites étaient vulnérables en raison d’une faille (CVE-2025-3102) dans le plugin SureTriggers, désormais renommé OttoKit. Le défaut réside dans une mauvaise vérification de l’authentification via l’API REST, permettant la création de comptes administrateurs sans contrôle. Exploitée activement dès sa divulgation, cette faille pouvait conduire à une prise de contrôle totale du site, à l’injection de malwares ou au détournement de trafic. Les administrateurs sont vivement invités à mettre à jour vers la version 1.0.79.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Fortinet a alerté sur une faille critique (CVE-2024-48887) affectant l’interface graphique de FortiSwitch. Elle permettait à un attaquant non authentifié de modifier des mots de passe administrateurs à distance. Classée 9.3/10 sur l’échelle CVSS, cette vulnérabilité impose une mise à jour immédiate pour éviter des compromissions massives.

Dell Technologies a, de son côté, publié une alerte concernant plusieurs vulnérabilités graves dans son système de fichiers PowerScale OneFS. La plus préoccupante (CVE-2025-27690) repose sur l’usage de mots de passe par défaut et permet à un attaquant distant non authentifié de s’emparer de comptes à privilèges élevés. Des vulnérabilités supplémentaires (CVE-2025-26330, CVE-2025-22471, CVE-2025-26480) permettent quant à elles un contournement des autorisations ou un déni de service. Dell recommande vivement une migration vers la version 9.10.1.1 ou ultérieure.

Ivanti a vu l’une de ses vulnérabilités (CVE-2025-22457) intégrée au catalogue KEV de la CISA. Cette faille, un débordement de tampon dans des versions obsolètes de Connect Secure et Pulse Secure, est activement exploitée par le groupe UNC5221, lié à la Chine. L’exploitation permet l’installation de malwares comme TRAILBLAZE, BRUSHFIRE et SPAWN, ciblant principalement des dispositifs en périphérie du réseau. Les administrateurs sont appelés à déployer les correctifs disponibles dès que possible.

Dans l’écosystème Android, Google a corrigé 62 vulnérabilités dans son bulletin d’avril 2025, dont deux failles zero-day exploitées activement dans des attaques ciblées. Ces correctifs visent à colmater des brèches pouvant mener à l’exécution de code ou à des élévations de privilèges sur des appareils mobiles.

Enfin, Microsoft a confirmé que le groupe RansomEXX exploitait une vulnérabilité zero-day dans le système CLFS (Common Log File System) de Windows. Cette faille, d’une sévérité élevée, permettait une élévation de privilèges jusqu’au niveau SYSTEM, facilitant des actions malveillantes sur les systèmes compromis.

Les vulnérabilités de la semaine

WhatsApp a corrigé une faille d’usurpation d’identité qui pouvait permettre l’exécution de code à distance

WhatsApp a corrigé une faille, identifiée comme CVE-2025-30401, qui pouvait permettre à des attaquants de tromper les utilisateurs et d’exécuter du code à distance. WhatsApp a publié une mise à jour de sécurité pour corriger une vulnérabilité, identifiée comme CVE-2025-30401.

Lire la suite sur Security Affairs
WhatsApp a corrigé une faille d'usurpation d'identité qui pouvait permettre l'exécution de code à distance

Fortinet recommande vivement la mise à niveau de FortiSwitch pour corriger une faille critique liée au changement de mot de passe administrateur.

Fortinet a publié des mises à jour de sécurité pour corriger une faille de sécurité critique affectant FortiSwitch et susceptible de permettre à un attaquant de modifier les mots de passe sans autorisation. Cette vulnérabilité, identifiée comme CVE-2024-48887, a un score CVSS de 9,3 sur un maximum de…

Lire la suite sur The Hacker News
Fortinet recommande vivement la mise à niveau de FortiSwitch pour corriger une faille critique liée au changement de mot de passe administrateur.

100 000 sites WordPress vulnérables à une vulnérabilité de création malveillante

Une vulnérabilité critique affectant plus de 100 000 sites Web WordPress a été découverte dans le plugin WordPress SureTriggers, permettant potentiellement aux attaquants de créer des comptes d’administrateur non autorisés. La faille, identifiée comme CVE-2025-3102 avec un score CVSS de 8,1 (élevé), affecte toutes les versions du…

Lire la suite sur Cyber Security News
100 000 sites WordPress vulnérables à une vulnérabilité de création malveillante

Les experts en sécurité informatique craignent que la Chine ne riposte aux tarifs douaniers par une attaque Typhoon

Les escrocs tirent déjà profit des fausses factures pour les frais d’importation des taxes de guerre mondiale Alors que la guerre commerciale entre l’Amérique et la Chine s’intensifie, certains experts en sécurité informatique et en politique craignent que Pékin ne riposte dans le cyberespace.

Lire la suite sur The Register – Security
Les experts en sécurité informatique craignent que la Chine ne riposte aux tarifs douaniers par une attaque Typhoon

Dell met en garde contre des vulnérabilités critiques de PowerScale OneFS permettant la prise de contrôle des comptes utilisateurs

Dell Technologies a publié un avis de sécurité critique alertant ses clients sur plusieurs vulnérabilités graves dans PowerScale OneFS, qui pourraient permettre à des attaquants de prendre le contrôle de comptes utilisateurs à privilèges élevés. La faille la plus grave, avec un score CVSS de 9,8, pourrait permettre l’accès à distance non authentifié…

Lire la suite sur Cyber Security News
Dell met en garde contre des vulnérabilités critiques de PowerScale OneFS permettant la prise de contrôle des comptes utilisateurs

Vulnérabilité de création d’administrateur du plugin WordPress OttoKit en cas d’exploitation active

Une faille de sécurité de grande gravité récemment révélée affectant OttoKit (anciennement SureTriggers) a été activement exploitée quelques heures après sa divulgation publique. Cette vulnérabilité, identifiée comme CVE-2025-3102 (score CVSS : 8,1), est un bug de contournement d’autorisation qui pourrait permettre…

Lire la suite sur The Hacker News
Vulnérabilité de création d'administrateur du plugin WordPress OttoKit en cas d'exploitation active

La CISA américaine ajoute les failles Ivanti Connect Secure, Policy Secure et ZTA Gateways à son catalogue de vulnérabilités connues exploitées

L’Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) ajoute les failles Ivanti Connect Secure, Policy Secure et ZTA Gateways à son catalogue de vulnérabilités connues. L’Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a ajouté…

Lire la suite sur Security Affairs
La CISA américaine ajoute les failles Ivanti Connect Secure, Policy Secure et ZTA Gateways à son catalogue de vulnérabilités connues exploitées

Google corrige les failles zero-day d’Android exploitées dans des attaques et 60 autres failles

Google a publié des correctifs pour 62 vulnérabilités dans la mise à jour de sécurité d’Android d’avril 2025, dont deux zero-day exploitées dans des attaques ciblées. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Google corrige les failles zero-day d'Android exploitées dans des attaques et 60 autres failles

Microsoft : une faille zero-day Windows CLFS exploitée par un gang de ransomware

Microsoft affirme que le gang de ransomware RansomEXX a exploité une faille zero-day de haute gravité dans le système de fichiers journaux communs de Windows pour obtenir des privilèges SYSTEM sur les systèmes des victimes. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Microsoft : une faille zero-day Windows CLFS exploitée par un gang de ransomware

(Re)découvrez la semaine passée:

Les vulnérabilités à suivre (7 avr 2025)

Découvrez les principales vulnérabilités à suivre cette semaine du 7 avril 2025

Lire la suite sur dcod.ch
Les vulnérabilités à suivre (7 avr 2025)

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Drone en vol sur fond flouté de nature, recouvert des étoiles jaunes du drapeau de l’Union européenne, symbolisant la régulation européenne sur l’usage des drones pour la sécurité et la surveillance.
    Espionnage : Lazarus cible la défense européenne avec de fausses offres d’emploi
    • 28.10.25
  • Illustration d’un cheval ailé noir représentant le logiciel espion Pegasus, volant devant une pleine lune avec le logo WhatsApp à gauche sur un fond étoilé, symbolisant une menace de cybersurveillance.
    Un juge américain interdit à NSO d’utiliser Pegasus contre WhatsApp
    • 28.10.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 28 oct 2025
    • 28.10.25
  • Salon au style japonais épuré avec fauteuils ronds en rotin, lampadaire en bois, tatami au sol et logo MUJI au centre, illustrant l’esthétique minimaliste et naturelle de la marque.
    Cyberattaque : Muji contraint de suspendre ses ventes en ligne après un ransomware
    • 28.10.25
  • Logo du concours de hacking éthique « Pwn2Own Ireland » sur fond de paysage irlandais verdoyant avec un château et des collines en arrière-plan, sous une lumière dorée du soir.
    Pwn2Own Ireland 2025 : 73 failles zero-day révélées pour 1 million $ de primes
    • 27.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.