DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Vue de dos d'une personne travaillant sur un ordinateur portable dans un salon lumineux, illustrant une attaque de Subscription Bombing avec une nuée d'icônes d'emails et de formulaires de newsletters submergeant l'écran.
    Subscription bombing : l’OFCS alerte sur cette ruse par submersion
  • Illustration d'une cyberattaque à Singapour : icône de pirate informatique sur fond des monuments emblématiques de la ville sous un filtre rouge pour le média DCOD.
    Espionnage : 4 réseaux télécoms de Singapour infiltrés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 24 fév 2026
  • Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
    Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données
  • Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
    Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités à suivre – 18 août 2025

  • Marc Barbezat
  • 18 août 2025
  • 3 minutes de lecture
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la période.

Faits marquants de la semaine

  • Plus de 29 000 serveurs Microsoft Exchange restent non corrigés contre une faille grave pouvant entraîner un mouvement latéral et une compromission totale d’environnements cloud.
  • Un nouveau lot de vulnérabilités a été identifié dans le protocole TETRA, utilisé pour les communications critiques des forces de l’ordre et services publics.
  • Une faille zero-day affectant WinRAR, identifiée sous CVE-2025-8088, a été exploitée dans des attaques ciblant des secteurs financier, industriel, logistique et de défense en Europe et au Canada.
  • Fortinet a confirmé une vulnérabilité critique dans FortiSIEM, avec du code d’exploitation actif, exposant les clients à des commandes non autorisées et à une hausse de tentatives de brute force.

Cette semaine de veille liste des vulnérabilités critiques touchant des solutions massivement utilisées – collaboration, impression, infrastructures réseau et messageries. L’exploitation active de failles non corrigées (Fortinet, Exchange) et l’usage de techniques détournant des fonctions systèmes légitimes renforcent la nécessité d’une gestion proactive des correctifs et d’une segmentation adaptée des environnements.

Une vulnérabilité critique affectant les clients Zoom pour Windows a été corrigée. Identifiée sous CVE-2025-49457 avec un score CVSS de 9.6, elle permettait à un utilisateur non authentifié d’élever ses privilèges via un chemin de recherche non fiable. L’avis de sécurité est détaillé sur SecurityAffairs. Les versions antérieures à 6.3.10 de Workplace, Rooms, Rooms Controller et Meeting SDK étaient concernées, et Zoom avait déjà corrigé six failles en novembre 2024.

Dans Xerox FreeFlow Core, des vulnérabilités incluaient un path traversal et une injection XXE, toutes deux exploitables sans authentification pour exécuter du code à distance. Ces failles exposaient les environnements utilisant la plateforme à une compromission complète. L’annonce du correctif est décrite par SecurityWeek, soulignant le rôle critique de ce type de logiciels largement utilisés en entreprise.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

En août 2025, Cisco a publié plus de vingt avis de sécurité. Ces correctifs concernaient notamment une vulnérabilité critique dans sa plateforme de gestion des pare-feu ASA, FMC et FTD. L’annonce officielle est relayée par SecurityWeek. Ces produits étant largement déployés, une faille de ce type peut exposer de nombreuses infrastructures à des risques d’attaque.

Fortinet a averti d’une faille critique dans FortiSIEM, un outil de supervision des événements de sécurité. Du code d’exploitation a déjà été détecté en circulation, et des attaques de type brute force visant la solution ont été observées. Cette vulnérabilité permet l’exécution de commandes non autorisées sans authentification. L’article complet figure dans The Register.

Une recherche a révélé que des utilitaires Linux standards comme ps, /proc ou la gestion de fichiers temporaires peuvent être détournés pour extraire des secrets en environnements multi-locataires. Sans recourir à des privilèges root ou à des zero-day, un attaquant peut récupérer des identifiants de base de données, clés API ou informations utilisateur. L’analyse complète est publiée sur GBHackers.

Des chercheurs ont démontré l’existence de failles critiques dans les systèmes de bus intelligents. Un seul routeur M2M gérait simultanément le Wi-Fi passagers et des fonctions essentielles comme l’APTS (gestion GPS, itinéraires, affichages) et l’ADAS (systèmes d’assistance au conducteur). L’étude, détaillée par SecurityAffairs, révèle que l’absence de segmentation réseau permettait de suivre, contrôler et espionner les véhicules.

Un nouveau lot de vulnérabilités a été identifié dans le protocole TETRA, utilisé pour les communications critiques des forces de l’ordre et services publics. Les failles, regroupées sous l’appellation 2TETRA:2BURST, touchent notamment le chiffrement de bout en bout (E2EE), exposant à des attaques par rejeu, force brute et déchiffrement du trafic. Les détails techniques sont rapportés par The Hacker News.

Une enquête a révélé que plus de 29 000 serveurs Microsoft Exchange exposés sur Internet ne sont pas corrigés contre une vulnérabilité grave. Celle-ci permet à un attaquant de se déplacer latéralement dans des environnements cloud et de compromettre entièrement un domaine. L’information est relayée par BleepingComputer.

Une faille zero-day affectant WinRAR, identifiée sous CVE-2025-8088, a été exploitée dans des attaques ciblant des secteurs financier, industriel, logistique et de défense en Europe et au Canada. L’exploitation a été attribuée à un groupe lié à la Russie. Le correctif a depuis été publié, mais ces attaques démontrent l’importance de la réactivité face aux vulnérabilités zero-day. Le rapport est publié sur SecurityWeek.

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • correctifs
  • Exchange
  • exploitations actives
  • Fortinet
  • linux
  • Winrar
  • Zoom
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
Lire l'article

Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données

Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
Lire l'article

Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows

Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
Lire l'article

Comment pirater une voiture autonome avec une injection de prompt visuel

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café