
RadioCSIRT – Votre actu Cybersécurité du Mardi 9 Septembre 2025 (Ép. 415)
カートのアイテムが多すぎます
カートに追加できませんでした。
ウィッシュリストに追加できませんでした。
ほしい物リストの削除に失敗しました。
ポッドキャストのフォローに失敗しました
ポッドキャストのフォロー解除に失敗しました
-
ナレーター:
-
著者:
このコンテンツについて
📌 Au programme de cet épisode :
⚠️ Magento : faille critique SessionReaper
Adobe corrige la CVE-2025-54236, une vulnérabilité critique permettant la prise de contrôle de comptes via l’API REST Commerce. Cette faille, surnommée SessionReaper, est décrite comme l’une des plus graves de l’histoire de Magento.
Source : Bleeping Computer 🔗 https://www.bleepingcomputer.com/news/security/adobe-patches-critical-sessionreaper-flaw-in-magento-ecommerce-platform/
🔄 SPIP : mise à jour de sécurité 4.4.5 et 4.3.9
Une vulnérabilité de type Open Redirect a été corrigée sur la page de connexion ajax. Cette faille concerne uniquement les sites ayant surchargé ce formulaire.
Source : SPIP 🔗 https://blog.spip.net/Mise-a-jour-de-securite-sortie-de-SPIP-4-4-5-SPIP-4-3-9.html
🛡️ Résilience cyber : un enjeu aussi vital que la défense
Le NCSC rappelle que la préparation et les exercices de reprise sont essentiels. L’accent est mis sur la planification de la continuité et l’implication des conseils d’administration dans la gouvernance cyber.
Source : NCSC 🔗 https://www.ncsc.gov.uk/blog-post/why-resilience-matters-as-much-as-defence
🌐 Salt Typhoon et UNC4841 : nouvelles infrastructures découvertes
Silent Push identifie 45 domaines liés aux APT chinois Salt Typhoon et UNC4841, actifs contre les télécoms et FAI dans plus de 80 pays. Des indicateurs précis d’infrastructure ont été publiés.
Source : Silent Push 🔗 https://www.silentpush.com/blog/salt-typhoon-2025/
💻 APT37 : backdoor Rustonotto et stealer FadeStealer
Zscaler analyse une campagne d’APT37 exploitant des fichiers LNK et CHM pour déployer Rustonotto en Rust, le backdoor PowerShell Chinotto, et l’outil de surveillance FadeStealer.
Source : Zscaler 🔗 https://www.zscaler.com/blogs/security-research/apt37-targets-windows-rust-backdoor-and-python-loader
🎭 Mostererat : détournement avec AnyDesk et TightVNC
Fortinet détaille l’utilisation par l’APT Mostererat de logiciels légitimes comme AnyDesk et TightVNC afin d’obtenir un accès complet et furtif aux systèmes compromis.
Source : Fortinet 🔗 https://www.fortinet.com/blog/threat-research/mostererat-deployed-anydesk-tightvnc-for-covert-full-access
📞 Partagez vos retours : 📱 07 68 72 20 09 📧 radiocsirt@gmail.com
🎧 Disponible sur : Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music
🌐 Site : https://www.radiocsirt.org 📰 Newsletter : https://radiocsirt.substack.com
🛡️ On ne réfléchit pas. On patch !