đ§Au programme aujourd'hui :
đ US Cyber Trust Mark pour sĂ©curiser les objets connectĂ©s
Le gouvernement américain introduit le Cyber Trust Mark, un logo destiné à signaler les appareils connectés respectant des standards de cybersécurité. Une avancée pour aider les consommateurs à identifier des produits plus sûrs.
Source : https://www.malwarebytes.com/blog/news/2025/01/us-cyber-trust-mark-logo-for-smart-devices-is-coming
đĄïž Multiples vulnĂ©rabilitĂ©s dans GitLab
Plusieurs failles critiques affectant GitLab CE et EE ont été découvertes, mettant en danger la confidentialité et l'intégrité des données. Les versions 17.5.x à 17.7.x sont concernées.
Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0015/
â ïž Failles critiques dans les produits Palo Alto Networks
Les vulnĂ©rabilitĂ©s identifiĂ©es dans des produits PaloAlto notamment Expedition et Prisma Access Browser qui exposent les systĂšmes Ă des risques de dĂ©ni de service et dâexĂ©cution de code Ă distance. Une mise Ă jour est fortement recommandĂ©e.
Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0016/
đ Juniper Networks : SĂ©curisez vos systĂšmes maintenant
Les vulnérabilités dans Junos OS et Junos OS Evolved permettent des exécutions de code à distance et des attaques par déni de service. Les correctifs sont disponibles pour les versions affectées.
Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0018/
đ Zero-click exploit sur Samsung : une faille rĂ©vĂ©lĂ©e par Google Project Zero
Une vulnĂ©rabilitĂ© critique impactant les appareils Samsung utilisant le dĂ©codeur Monkeyâs Audio a Ă©tĂ© corrigĂ©e. Cette faille exploitĂ©e sans interaction utilisateur ciblait les services RCS de Google Messages.
Source : https://thehackernews.com/2025/01/google-project-zero-researcher-uncovers.html
đĄ Failles dans les routeurs NETGEAR exploitĂ©es depuis des annĂ©es
Une vulnérabilité critique, CVE-2024-12847, permet à des attaquants de prendre le contrÎle à distance des routeurs NETGEAR. Une mise à jour est essentielle pour se protéger.
Source : https://securityonline.info/cve-2024-12847-cvss-9-8-netgear-router-flaw-exploited-in-the-wild-for-years-poc-published/
âïž Faut-il dĂ©sactiver allowPrivilegeEscalation dans KubernetesâŻ?
Une analyse approfondie de ce paramÚtre souvent mal compris dans les contextes de sécurité Kubernetes. Un mécanisme utile mais non indispensable pour la sécurité initiale.
Source : https://blog.christophetd.fr/stop-worrying-about-allowprivilegeescalation/
đ„ïž ShredOS : un OS dĂ©diĂ© Ă lâeffacement sĂ©curisĂ© des donnĂ©es
ShredOS, basĂ© sur Linux, permet dâeffacer complĂštement et en toute sĂ©curitĂ© les disques durs en utilisant lâoutil nwipe, une alternative moderne Ă DBAN.
Source : https://boingboing.net/2025/01/02/shredos-is-an-entire-os-just-for-destroying-data.html
đ Questions ou suggestions ?
Laissez-nous un message sur RadioCSIRT : 07 68 72 20 09
đ§ Ăcoutez-nous et abonnez-vous sur vos plateformes prĂ©fĂ©rĂ©es :
Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music
đ Site officiel RadioCSIRT :
https://www.radiocsirt.org