⚡ Weekly Recap: Apple 0-Days, WinRAR Exploit, LastPass Fines, .NET RCE, OAuth Scams & More

1 minute de lecture

Mis à jour :

Actualités Cybersécurité : Urgence de Mises à Jour et Exploitations Actives

Cette semaine, plusieurs vulnérabilités critiques sont activement exploitées, nécessitant des mises à jour immédiates pour protéger les utilisateurs.

Points Clés et Vulnérabilités :

  • Apple et Google : Deux failles critiques (CVE-2025-14174, une corruption de mémoire, et CVE-2025-43529, une utilisation après libération) affectent les systèmes iOS, iPadOS, macOS, tvOS, watchOS, visionOS, Safari et Chrome. Ces vulnérabilités permettent l’exécution de code arbitraire via du contenu web malveillant et sont probablement utilisées par des logiciels espions commerciaux.
  • .NET : La vulnérabilité “SOAPwn” permet l’exécution de code à distance (RCE) en exploitant le comportement inattendu des proxys clients HTTP dans les applications .NET, autorisant des écritures de fichiers arbitraires.
  • CentreStack et Triofox (Gladinet) : Une faille, non identifiée par un CVE, permet l’exécution de code arbitraire en accédant au fichier web.config, résultant d’une mauvaise gestion des clés cryptographiques. Neuf organisations auraient déjà été touchées.
  • WinRAR : Une vulnérabilité critique (CVE-2025-6218, CVSS 7.8) est activement exploitée par plusieurs acteurs malveillants. Elle permet le parcours de répertoires et l’exécution de code. La CISA l’a ajoutée à son catalogue de vulnérabilités exploitées connues.
  • React et Next.js : La faille React2Shell (CVE-2025-55182, CVSS 10.0) est largement exploitée pour déployer divers malwares, notamment par des groupes d’espionnage liés à la Chine.
  • Ransomware “The Gentlemen” : Ce groupe émergent utilise des techniques avancées comme la manipulation des GPO et la technique BYOVD dans des attaques par double extorsion ciblant divers secteurs.

Recommandations :

Il est impératif d’installer sans délai les mises à jour de sécurité fournies par Apple, Google, Microsoft et les éditeurs de logiciels concernés. Une vigilance accrue est nécessaire face aux tentatives de phishing, notamment celles exploitant les protocoles OAuth (ConsentFix) et les fausses invitations Calendly, ainsi qu’à l’utilisation de l’infrastructure de calendrier pour la diffusion de contenu malveillant. Les entreprises doivent revoir leurs configurations de sécurité et leurs processus de gestion des mises à jour.


Source