DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 4 août 2025
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    L’hebdo cybersécurité du 3 août 2025
  • DCOD europe - Illustration d’un bouclier bleu avec un cadenas doré au centre, entouré des étoiles du drapeau de l’Union européenne, symbolisant la protection des données et la cybersécurité en Europe sur fond bleu clair.
    Cybersécurité en Europe : actualités du 2 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
  • Failles / vulnérabilités

Les vulnérabilités à suivre – 4 août 2025

  • 4 août 2025
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la période.

🔎 Voici ce qu’il faut retenir des actualités sélectionnées cette semaine :

  • Un nouveau cheval de Troie, nommé Plague, a été découvert sur Linux, échappant à la détection pendant un an grâce à un module d’authentification malveillant qui permet un accès SSH persistant.
  • Une fuite de sécurité au sein de l’opération de ransomware Qilin a révélé des détails sensibles sur la structure de leur réseau d’affiliés, offrant un aperçu rare de leurs méthodes opérationnelles.
  • Le groupe de cyberespionnage lié à la Chine, Fire Ant, exploite des failles dans VMware et F5 pour accéder à des systèmes sécurisés, contournant les segmentations réseau et s’adaptant aux efforts de confinement.
  • Une vulnérabilité dans l’interface en ligne de commande de Google Gemini permettait l’exécution silencieuse de commandes malveillantes, compromettant la sécurité des ordinateurs des développeurs.
  • Des hackers ont exploité une faille critique de SAP NetWeaver pour déployer le malware Auto-Color Linux lors d’une attaque contre une entreprise chimique aux États-Unis.
  • La Zero Day Initiative propose un million de dollars pour une démonstration d’exploit WhatsApp sans clic lors de son concours Pwn2Own Ireland 2025.
  • Microsoft a élargi son programme de primes pour les bugs .NET, offrant jusqu’à 40 000 $ pour certaines vulnérabilités .NET et ASP.NET Core.
  • Plus de 200 000 sites utilisant une version vulnérable d’un plugin populaire de WordPress risquent d’être piratés.

L’actualité de la cybersécurité a été marquée par la découverte de vulnérabilités critiques affectant des infrastructures logicielles fondamentales, de Linux à WordPress, en passant par les environnements de virtualisation VMware. Cette sélection met en lumière des menaces furtives, comme des portes dérobées non documentées, ainsi que l’exploitation active de failles dans des applications d’entreprise et des outils de développement basés sur l’IA.

En parallèle des activités offensives, la semaine a également été rythmée par des réponses proactives de la part des éditeurs et de la communauté. Microsoft a annoncé des durcissements de sécurité pour ses produits et une augmentation de ses programmes de récompense pour la découverte de bogues. De même, des initiatives comme Pwn2Own continuent de stimuler la recherche de failles en proposant des récompenses records, tandis que des conflits internes au sein de groupes de rançongiciels offrent une vision rare de leur fonctionnement.

Des chercheurs en cybersécurité ont identifié une porte dérobée pour Linux, jusqu’alors inconnue et baptisée « Plague », qui a réussi à rester sous les radars pendant un an. Cette menace se présente sous la forme d’un PAM (Pluggable Authentication Module) malveillant, des composants logiciels gérant l’authentification des utilisateurs sous Linux, permettant aux attaquants de contourner silencieusement les mécanismes d’authentification pour obtenir un accès SSH persistant aux systèmes critiques, comme le rapporte The Hacker News.

Un conflit interne au sein du groupe de rançongiciel Qilin a conduit à une fuite de données significative. Comme le rapporte GBHackers, cette querelle a abouti à l’exposition publique des identifiants de connexion au panneau d’administration des affiliés du groupe, ainsi que d’autres détails opérationnels sensibles. Cette séquence offre un aperçu exceptionnellement rare de la structure et des méthodes de fonctionnement d’un réseau de cybercriminalité moderne.

Un groupe de cyberespionnage lié à la Chine, connu sous le nom de Fire Ant, exploite activement des vulnérabilités dans les produits VMware et F5 depuis le début de l’année 2025. Les attaquants ciblent les infrastructures de virtualisation, notamment les environnements VMware ESXi et vCenter, en utilisant des failles comme la CVE-2023-34048 pour prendre le contrôle de systèmes sécurisés et segmentés, selon un rapport de Security Affairs. Le groupe fait preuve d’une grande persistance, adaptant ses outils en temps réel pour déjouer les tentatives de confinement.

Des acteurs malveillants exploitent une faille de sécurité critique, référencée CVE-2025-5394 avec un score de gravité de 9.8, dans le thème WordPress « Alone – Charity Multipurpose Non-profit WordPress Theme ». Cette vulnérabilité, détaillée par The Hacker News, permet une téléversement de fichier arbitraire, donnant aux attaquants la capacité de prendre le contrôle total des sites web vulnérables via l’installation de plugins à distance.

Une vulnérabilité a été découverte dans l’assistant de codage IA Gemini CLI de Google. Selon BleepingComputer, cette faille permettait à des attaquants d’exécuter discrètement des commandes malveillantes et d’exfiltrer des données depuis les ordinateurs des développeurs, en se servant de programmes déjà autorisés sur le système pour masquer leurs actions.

Des pirates informatiques ont été observés en train d’exploiter une vulnérabilité critique dans SAP NetWeaver, identifiée comme CVE-2025-31324. L’attaque, qui visait une entreprise de produits chimiques basée aux États-Unis, a permis le déploiement du logiciel malveillant pour Linux « Auto-Color », comme le souligne un article de BleepingComputer.

Dans une démarche de renforcement de la sécurité, Microsoft a annoncé la désactivation par défaut des liens de classeurs externes vers des types de fichiers bloqués dans Excel. Cette mesure préventive sera déployée progressivement entre octobre 2025 et juillet 2026 pour réduire les surfaces d’attaque, comme le rapporte BleepingComputer.

Le concours de hacking Pwn2Own Ireland 2025 met la barre très haut en offrant une récompense d’un million de dollars. D’après BleepingComputer, cette somme sera versée aux chercheurs en sécurité qui parviendront à démontrer un exploit « zero-click » fonctionnel contre l’application de messagerie WhatsApp, une attaque ne nécessitant aucune interaction de la part de la victime.

Microsoft a également renforcé son programme de « bug bounty » en augmentant les récompenses pour la découverte de certaines vulnérabilités dans .NET et ASP.NET Core. Comme le note BleepingComputer, les primes peuvent désormais atteindre 40 000 dollars, une initiative visant à encourager la collaboration avec la communauté des chercheurs pour sécuriser ses plateformes de développement.

Une version vulnérable du plugin WordPress « Post SMTP » met en péril un grand nombre de sites. Selon un rapport de Bitdefender, plus de 200 000 sites web utilisant ce plugin pourraient être exposés à un risque de piratage par des attaquants.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez nos analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Fire Ant
  • gemini cli
  • plague
  • Qilin
  • sap netweaver
  • VMware
  • Wordpress
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Les derniers articles
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 4 août 2025
    • 04.08.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    L’hebdo cybersécurité du 3 août 2025
    • 03.08.25
  • DCOD europe - Illustration d’un bouclier bleu avec un cadenas doré au centre, entouré des étoiles du drapeau de l’Union européenne, symbolisant la protection des données et la cybersécurité en Europe sur fond bleu clair.
    Cybersécurité en Europe : actualités du 2 août 2025
    • 02.08.25
  • Illustration de la mascotte Lumo, un chat violet au collier sécurisé, posée sur une lettre "M" blanche en 3D, avec un fond de circuit imprimé bleu et le logo "lumo by Proton" en haut à gauche, accompagnée du logo "dcod" en bas à droite.
    Proton Lumo : une IA qui place la confidentialité au cœur de son fonctionnement
    • 01.08.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 1 août 2025
    • 01.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.

X