📌 Au programme aujourd’hui :
🛡️ Liferay – CERTFR-2025-AVI-0672
Multiples vulnérabilités dans Liferay, permettant une falsification de requêtes côté serveur (SSRF) et une injection de code indirecte à distance (XSS).
Produits affectés : DXP 2024.x < 2024.Q1.16 et 2024.Q2.0 ; DXP 2025.x < 2025.Q1.6 et 2025.Q2.0 ; Portal sans correctif.
CVE-2025-4576 (XSS réfléchi), CVE-2025-4581 (SSRF blind) et CVE-2025-4655 (SSRF via FreeMarker). Correctifs disponibles chez l’éditeur.
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0672/
📞 AOL – Fin du 56k après 34 ans
AOL annonce la fin de son offre d’accès RTC lancée en 1991. Coupure prévue le 30 septembre 2025. Les logiciels AOL Dialer et AOL Shield seront abandonnés. En 2015, 1,5 million d’abonnés utilisaient encore ce service aux États-Unis, aujourd’hui réduits à quelques milliers.
🔗 https://www.01net.com/actualites/aol-debranche-enfin-son-internet-56k-apres-34-ans-de-service.html
💻 Microsoft Windows – CVE-2025-49730
Exploit public EDB-ID 52399 permettant de vérifier la présence d’une version vulnérable du pilote storqosflt.sys (Storage QoS Filter Driver). Version corrigée : 10.0.26100.1. Vérifications incluses : version, signature, hachage SHA-256 et journaux système.
🔗 https://www.exploit-db.com/exploits/52399
🔓 MuddyWater – DarkBit ransomware déchiffré
Profero casse le chiffrement AES-128-CBC / RSA-2048 du ransomware DarkBit suite à une faiblesse dans la génération de clés. Victimes ciblées : serveurs VMware ESXi. Lien établi avec MuddyWater, APT iranien. Rançon demandée : 80 bitcoins.
🔗 https://www.bleepingcomputer.com/news/security/muddywaters-darkbit-ransomware-cracked-for-free-data-recovery/
📍 Instagram – Fonction “Map” de localisation en temps réel
Meta déploie une fonctionnalité de partage de localisation continue avec des contacts choisis. Risques : stalking, harcèlement, profilage, effet mosaïque. Données conservées jusqu’à trois jours.
🔗 https://www.mcafee.com/blogs/internet-security/instagrams-new-tracking-feature-what-you-need-to-know-to-stay-safe/
📦 WinRAR – Exploitation par RomCom et Paper Werewolf
Deux groupes distincts exploitent la CVE-2025-8088 (0-day corrigé le 24 juillet 2025). RomCom cible finance, industrie, défense, logistique en Europe et au Canada. Paper Werewolf exploite également la CVE-2025-6218 contre des organisations russes.
🔗 https://therecord.media/winrar-zero-day-exploited-romcom-paper-werewolf-goffee-hackers
📱 Répondeur : 07 68 72 20 09
Apple Podcasts • Deezer • Spotify • YouTube • Amazon Music
🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
🛡️ On ne réfléchit pas. On patch !™