Bienvenue dans votre bulletin cybersécurité du jour 🕵️♂️🔥
🧩 Suricata — Multiples vulnérabilités dans le moteur IDS/IPS open source
Plusieurs failles ont été découvertes dans Suricata, affectant les versions 8.0.x avant 8.0.2 et 7.0.x avant 7.0.13. Ces vulnérabilités permettent à un attaquant de provoquer des comportements indéterminés ou des corruptions mémoire. Les versions corrigées intègrent des mécanismes renforcés de gestion des flux et de décodage.
💬 Mattermost — Failles de sécurité dans le serveur collaboratif
Une vulnérabilité affecte plusieurs branches de Mattermost Server, notamment les versions 10.11.x avant 10.11.5 et 11.0.x avant 11.0.3. L’éditeur évoque un problème de sécurité pouvant être exploité à distance, incitant les administrateurs à mettre à jour sans délai leurs instances et à redémarrer les services pour appliquer les correctifs.
🌐 Cisco — Exécution de code et déni de service à distance
Deux bulletins de sécurité corrigent des failles critiques dans Cisco ISE (jusqu’à la 3.4 Patch 3) et Unified CCX (jusqu’à 12.5 SU3 ES07). L’exploitation de ces vulnérabilités permet une exécution de code arbitraire ou un déni de service via des paquets spécialement forgés. Les correctifs sont disponibles sur le portail sécurité Cisco.
⚙️ Google Chrome — Vulnérabilités multiples sur toutes les plateformes
Google publie une mise à jour pour Chrome (version 142.0.7444.134/.135) corrigeant plusieurs failles de type use-after-free et out-of-bounds write dans les composants Blink et V8. Certaines vulnérabilités auraient été exploitées avant la mise à jour ; une actualisation immédiate est recommandée sur Windows, macOS et Linux.
🏗️ VMware — Série de correctifs massifs sur Tanzu Platform et produits associés
Des dizaines de bulletins couvrent des failles affectant les modules Tanzu, Cloud Foundry, Stemcells, Spring Cloud et les buildpacks de langages. Les risques incluent fuites de données, élévation de privilèges et exécution de code. Les administrateurs doivent mettre à jour vers Tanzu Platform 10.3.0 et les dernières versions de Stemcells.
🤖 Gemini AI détourné — L’IA utilisée pour créer un malware auto-évolutif
Google Threat Intelligence Group alerte sur un usage détourné de Gemini par des acteurs étatiques. L’Iranien APT42 a tenté de créer un agent de traitement de données capable d’analyser des PII via des requêtes SQL. Un malware expérimental, PromptFlux, réécrit son propre code à l’aide de Gemini pour échapper à la détection.
🎯 Ukraine — Fausse mise à jour ESET et backdoor Kalambur
Une campagne attribuée au cluster russe InedibleOchotense diffuse de faux installateurs ESET contenant un backdoor Kalambur utilisant le réseau Tor pour son C2. L’opération cible des entités ukrainiennes via des e-mails et messages Signal, exploitant la notoriété d’ESET pour légitimer les fichiers piégés.
📰 Clop Ransomware — The Washington Post revendiqué sur le dark web
Le groupe Clop (Cl0p), issu de TA505, prétend avoir compromis The Washington Post. Spécialiste de la double extorsion, Clop a déjà exploité MOVEit Transfer, GoAnywhere MFT et Accellion FTA pour attaquer des centaines d’entreprises. Le groupe annonce la publication prochaine des données volées.
⚡️ On ne réfléchit pas, on patch ! 🚀
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0972/
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0971/
🔗 http://cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0968/
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0973/
🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0969/
🔗 https://www.theregister.com/2025/11/05/attackers_experiment_with_gemini_ai/
🔗 https://thehackernews.com/2025/11/trojanized-eset-installers-drop.html
🔗 https://securityaffairs.com/184304/cyber-crime/clop-ransomware-group-claims-the-breach-of-the-washington-post.html
📱 07 68 72 20 09
🌐 www.radiocsirt.org
📰 radiocsirt.substack.com
#CyberSécurité #Suricata #VMware #Cisco #Chrome #Mattermost #GeminiAI #ESET #Clop #Ukraine #CERT #SOC #CTI #RadioCSIRT 🎧🔥