📌 Au programme aujourd’hui :
🚨 Microsoft SharePoint – Faille critique activement exploitée
CVE-2025-53770 | Publié 20 juillet 2025
Nouvelle vulnérabilité RCE dans SharePoint on-premise, variante de la CVE-2025-49706. Exploitation active via l’outil ToolShell, permettant un accès non authentifié, la lecture des contenus, et l’exécution de code. Surveillance réseau, audit des privilèges et application des mises à jour du 8 juillet fortement recommandés.
🔗 https://www.cisa.gov/news-events/alerts/2025/07/20/microsoft-releases-guidance-exploitation-sharepoint-vulnerability-cve-2025-53770
🐍 npm – 5 paquets compromis après vol de jetons de mainteneurs
Publié 20 juillet 2025
Des versions malveillantes de paquets populaires (eslint-config-prettier, eslint-plugin-prettier, synckit, @pkgr/core, napi-postinstall) ont été publiées après compromission de jetons via phishing. Code malveillant injecté visant les systèmes Windows.
🔗 https://thehackernews.com/2025/07/malware-injected-into-6-npm-packages.html
📢 Veeam – Campagne de phishing audio par fichier WAV
Un faux message vocal usurpe Veeam Software pour signaler une licence expirée. Message joint au format WAV, sans ciblage précis. Exemple disponible en ligne.
🔗 https://isc.sans.edu/diary/rss/32120
🔗https://www.linkedin.com/pulse/sharepoint-une-0day-critique-activement-exploitée-sous-gomez-sscke
🔓 CrushFTP – Exploitation active de la CVE-2025-54309
Faille critique (CVSS 9.0) affectant CrushFTP <10.8.5 et <11.3.4_23. Exploitable via HTTPS sans proxy DMZ activé. Accès admin, exfiltration et persistance possibles. IoC fournis.
🔗 https://thehackernews.com/2025/07/hackers-exploit-critical-crushftp-flaw.html
🔐 HPE Aruba – Identifiants codés en dur et injection de commande CVE-2025-37103 & CVE-2025-37102
Accès admin possible via identifiants codés en dur dans Aruba Instant On (firmwares ≤3.2.0.1). Deuxième faille permettant une injection de commande via le CLI. Les deux failles sont corrigées dans la version 3.2.1.0.
🔗 https://www.bleepingcomputer.com/news/security/hpe-warns-of-hardcoded-passwords-in-aruba-access-points/
📱 Répondeur : 07 68 72 20 09
🎧 Disponible sur : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
🛡️ On ne réfléchit pas. On patch !™