CISA Flags Apple, Craft CMS, Laravel Bugs in KEV, Orders Patching by April 3, 2026

1 minute de lecture

Mis à jour :

Intégration de 5 vulnérabilités critiques au catalogue KEV de la CISA

La CISA a ajouté cinq vulnérabilités activement exploitées à son catalogue Known Exploited Vulnerabilities (KEV), imposant une correction aux agences fédérales d’ici le 3 avril 2026. Ces failles concernent les écosystèmes Apple, Craft CMS et Laravel Livewire, et sont utilisées par divers groupes de menace pour des campagnes d’espionnage, le déploiement de malwares ou des opérations de cryptominage.

Points clés :

  • Exploitation active : Les vulnérabilités Apple font partie du kit d’exploitation iOS « DarkSword », utilisé pour le vol de données.
  • Acteurs étatiques : Le groupe MuddyWater (lié au renseignement iranien) exploite activement la faille de Laravel pour ses campagnes d’espionnage contre les infrastructures critiques.
  • Évolution des menaces : Les attaquants modernisent leurs outils (utilisation de Rust, IA, automatisation) pour assurer une persistance à long terme sur les systèmes compromis.

Vulnérabilités identifiées :

CVELogicielRisqueNature de la faille
CVE-2025-31277Apple WebKit8.8Corruption de mémoire
CVE-2025-43510Apple Kernel7.8Corruption de mémoire
CVE-2025-43520Apple Kernel8.8Corruption de mémoire
CVE-2025-32432Craft CMS10.0Injection de code (RCE)
CVE-2025-54068Laravel Livewire9.8Injection de code (RCE)

Recommandations :

  • Mise à jour immédiate : Appliquer les correctifs de sécurité fournis par les éditeurs pour l’ensemble des systèmes impactés.
  • Vigilance accrue : Surveiller les comportements anormaux sur les serveurs web (Craft CMS/Laravel) et les terminaux iOS.
  • Défense en profondeur : Compte tenu des tactiques de phishing sophistiquées de groupes comme MuddyWater, renforcer la sensibilisation des utilisateurs et les systèmes de détection basés sur l’analyse comportementale plutôt que sur la simple réputation des expéditeurs.

Source