Alerte Cyber

Bulletin d’actualité CERTFR-2025-ACT-012 – CERT-FR

Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner
leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre
d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan
d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 12

Tableau récapitulatif :

Vulnérabilités critiques du 17/03/25 au 23/03/25

CVE-2025-23120 : Vulnérabilité dans Veeam Backup & Replication

Le 19 mars 2025, Veeam a publié un avis de sécurité concernant la vulnérabilité CVE-2025-23120. Celle-ci permet l’exécution de code arbitraire à distance, notamment pour l’ensemble des utilisateurs d’un domaine Active Directory si la solution Veeam Backup & Replication est connectée à celui-ci.
Une preuve de concept est disponible.

Liens :

Autres vulnérabilités

Tableau récapitulatif :

CVE-2025-24813 : Vulnérabilité dans Apache Tomcat

Le 10 mars 2025, Apache a indiqué avoir corrigé la vulnérabilité CVE-2025-24813 dans les versions 9.0.99, 11.0.3 et 10.1.35. Cette vulnérabilité permet une exécution de code arbitraire. La vulnérabilité n’est applicable que dans des configurations particulières, non activées par défaut et détaillées dans les notes de version de l’éditeur.
Le CERT-FR a connaissance de preuves de concept publiques, relatives à des cas de tests minimaux et à des tentatives d’utilisations de ces preuves de concept.

Liens :

Problème de sécurité dans Microsoft Windows

Le 18 mars 2025, le CERT-FR a pris connaissance de détails relatifs à un problème de sécurité affectant Microsoft Windows et lié au format de fichier LNK. D’après les chercheurs qui ont publié les détails de ce comportement, Microsoft a indiqué qu’il ne s’agissait pas d’une vulnérabilité.

Le CERT-FR rappelle qu’il est important de suivre certaines bonnes pratiques relatives à la cybersécurité. Il est notamment fortement déconseillé de cliquer sur un lien, une pièce jointe ou un exécutable douteux.

Lien :

Auteur :

Aller à la source

artia13

Depuis 1998, je poursuis une introspection constante qui m’a conduit à analyser les mécanismes de l’information, de la manipulation et du pouvoir symbolique. Mon engagement est clair : défendre la vérité, outiller les citoyens, et sécuriser les espaces numériques. Spécialiste en analyse des médias, en enquêtes sensibles et en cybersécurité, je mets mes compétences au service de projets éducatifs et sociaux, via l’association Artia13. On me décrit comme quelqu’un de méthodique, engagé, intuitif et lucide. Je crois profondément qu’une société informée est une société plus libre.

artia13 has 4850 posts and counting. See all posts by artia13