『RadioCSIRT – Votre actu Cybersécurité du Mardi 9 Septembre 2025 (Ép. 415)』のカバーアート

RadioCSIRT – Votre actu Cybersécurité du Mardi 9 Septembre 2025 (Ép. 415)

RadioCSIRT – Votre actu Cybersécurité du Mardi 9 Septembre 2025 (Ép. 415)

無料で聴く

ポッドキャストの詳細を見る

このコンテンツについて

📌 Au programme de cet épisode :

⚠️ Magento : faille critique SessionReaper
Adobe corrige la CVE-2025-54236, une vulnérabilité critique permettant la prise de contrôle de comptes via l’API REST Commerce. Cette faille, surnommée SessionReaper, est décrite comme l’une des plus graves de l’histoire de Magento.
Source : Bleeping Computer 🔗 https://www.bleepingcomputer.com/news/security/adobe-patches-critical-sessionreaper-flaw-in-magento-ecommerce-platform/

🔄 SPIP : mise à jour de sécurité 4.4.5 et 4.3.9
Une vulnérabilité de type Open Redirect a été corrigée sur la page de connexion ajax. Cette faille concerne uniquement les sites ayant surchargé ce formulaire.
Source : SPIP 🔗 https://blog.spip.net/Mise-a-jour-de-securite-sortie-de-SPIP-4-4-5-SPIP-4-3-9.html

🛡️ Résilience cyber : un enjeu aussi vital que la défense
Le NCSC rappelle que la préparation et les exercices de reprise sont essentiels. L’accent est mis sur la planification de la continuité et l’implication des conseils d’administration dans la gouvernance cyber.
Source : NCSC 🔗 https://www.ncsc.gov.uk/blog-post/why-resilience-matters-as-much-as-defence

🌐 Salt Typhoon et UNC4841 : nouvelles infrastructures découvertes
Silent Push identifie 45 domaines liés aux APT chinois Salt Typhoon et UNC4841, actifs contre les télécoms et FAI dans plus de 80 pays. Des indicateurs précis d’infrastructure ont été publiés.
Source : Silent Push 🔗 https://www.silentpush.com/blog/salt-typhoon-2025/

💻 APT37 : backdoor Rustonotto et stealer FadeStealer
Zscaler analyse une campagne d’APT37 exploitant des fichiers LNK et CHM pour déployer Rustonotto en Rust, le backdoor PowerShell Chinotto, et l’outil de surveillance FadeStealer.
Source : Zscaler 🔗 https://www.zscaler.com/blogs/security-research/apt37-targets-windows-rust-backdoor-and-python-loader

🎭 Mostererat : détournement avec AnyDesk et TightVNC
Fortinet détaille l’utilisation par l’APT Mostererat de logiciels légitimes comme AnyDesk et TightVNC afin d’obtenir un accès complet et furtif aux systèmes compromis.
Source : Fortinet 🔗 https://www.fortinet.com/blog/threat-research/mostererat-deployed-anydesk-tightvnc-for-covert-full-access

📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com
🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music
🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com

🛡️ On ne réfléchit pas. On patch !

まだレビューはありません