Active Exploits Hit Dassault and XWiki — CISA Confirms Critical Flaws Under Attack

1 minute de lecture

Mis à jour :

Exploitation Active de Vulnérabilités Critiques dans Dassault Systèmes et XWiki

Des acteurs malveillants exploitent activement plusieurs failles de sécurité affectant les logiciels Dassault Systèmes DELMIA Apriso et XWiki. L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a confirmé ces attaques.

Points Clés :

  • Activité Malveillante Constatée : Des attaques sont en cours contre les vulnérabilités identifiées, avec des tentatives d’exploitation détectées pour des malwares, notamment des mineurs de cryptomonnaies.
  • Chaînes d’Exploitation : Les failles peuvent être combinées pour permettre la création de comptes avec des privilèges élevés et l’exécution de code arbitraire, menant à une compromission complète de l’application.
  • Attaques Multi-étapes : L’exploitation de la vulnérabilité dans XWiki implique un processus en deux étapes : un téléchargeur est initialement déposé, puis exécuté ultérieurement pour récupérer et lancer le malware final.
  • Origine des Attaques : Certains trafics d’attaques ont été tracés vers une adresse IP géolocalisée au Vietnam.
  • Historique d’Exploitation : La vulnérabilité XWiki semble être exploitée dans le monde réel depuis mars 2025. La CISA avait déjà signalé l’exploitation d’une autre vulnérabilité critique dans DELMIA Apriso peu de temps avant.

Vulnérabilités Affectées :

  • CVE-2025-6204 (CVSS 8.0) : Vulnérabilité d’injection de code dans Dassault Systèmes DELMIA Apriso, permettant l’exécution de code arbitraire. Affecte les versions Release 2020 à Release 2025.
  • CVE-2025-6205 (CVSS 9.1) : Vulnérabilité de manque d’autorisation dans Dassault Systèmes DELMIA Apriso, permettant un accès privilégié à l’application. Affecte les versions Release 2020 à Release 2025.
  • CVE-2025-24893 (CVSS 9.8) : Injection d’évaluation (eval injection) dans XWiki, permettant à tout utilisateur invité d’exécuter du code à distance via une requête vers le point de terminaison “/bin/get/Main/SolrSearch”.

Recommandations :

  • Mise à Jour Immédiate : Il est impératif d’appliquer les mises à jour de sécurité nécessaires pour les produits concernés dans les plus brefs délais afin de se protéger contre les menaces.
  • Délai de Remédiation : Certaines agences gouvernementales américaines sont tenues de corriger les failles DELMIA Apriso d’ici le 18 novembre 2025.

Source