Episodios

  • RadioCSIRT – Votre actu cybersécurité du Samedi 29 novembre 2025 (Ép.501)
    Nov 29 2025

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.

    CVSS v4.0 : comprendre le nouveau scoring des vulnérabilités
    Malwarebytes publie une analyse détaillée du fonctionnement de CVSS v4.0. Le rapport décrit les nouveaux vecteurs, la granularité accrue des métriques, l’apparition des catégories de sévérité exploitability et environmental, ainsi que les limites du modèle dans les environnements cloud ou distribués.

    Tomiris : de nouveaux outils identifiés
    Kaspersky révèle l’évolution de l’outillage du groupe Tomiris, affilié à des opérations de cyberespionnage en Asie centrale. Nouveaux modules de post-exploitation, mécanismes améliorés de persistance et capacités renforcées pour contourner les défenses basées sur les EDR.

    CISA : une nouvelle CVE ajoutée au KEV
    La CISA ajoute une nouvelle vulnérabilité à son catalogue Known Exploited Vulnerabilities. L’agence avertit d’une exploitation active dans des environnements gouvernementaux et recommande une priorisation immédiate du correctif, rappelant les exigences fédérales de remédiation accélérée.

    Scripts Python Legacy : un risque croissant
    The Hacker News alerte sur des scripts Python legacy intégrés dans des pipelines automatisés. Leur absence de signature, combinée à des appels non sécurisés à des dépôts externes, expose les chaînes CI/CD à des attaques de type supply-chain ou exécution non autorisée de code.

    On ne réfléchit pas, on patch !

    Sources :

    • CVSS v4.0 – Malwarebytes - https://www.malwarebytes.com/blog/news/2025/11/how-cvss-v4-0-works-characterizing-and-scoring-vulnerabilities
    • Tomiris – Kaspersky SecureList - https://securelist.com/tomiris-new-tools/118143/
    • CISA – KEV Catalog - https://www.cisa.gov/news-events/alerts/2025/11/28/cisa-adds-one-known-exploited-vulnerability-catalog
    • Legacy Python – The Hacker News - https://thehackernews.com/2025/11/legacy-python-bootstrap-scripts-create.html

    Vos retours sont les bienvenus.
    Répondeur : 07 68 72 20 09
    Email : radiocsirt@gmail.com
    Site web : www.radiocsirt.org
    Newsletter Hebdo : https://radiocsirt.substack.com

    Más Menos
    9 m
  • RadioCSIRT – Votre actu cybersécurité du Vendredi 28 novembre 2025 (Ép.500)
    Nov 28 2025

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.

    CISA : Espionnage des messageries chiffrées
    La CISA alerte sur l’utilisation active de logiciels espions commerciaux visant Signal, WhatsApp et Telegram. Les attaquants exploitent des QR codes malveillants, des exploits zero-click et des applications contrefaites pour compromettre des cibles sensibles aux États-Unis, en Europe et au Moyen-Orient.

    ORCA : Sécurisation des toolchains C/C++
    La Linux Foundation lance l’alliance ORCA avec Google, Microsoft, Arm, RTX et DARPA. L’objectif est de renforcer l’isolation mémoire et d’améliorer la résilience logicielle dans les chaînes de compilation C, C++ et Rust utilisées dans les environnements critiques.

    Dell ControlVault2 & GL.iNet : vulnérabilités critiques
    Cisco Talos publie des vulnérabilités dans le firmware ControlVault2 de Dell et les routeurs OpenWRT de GL.iNet. Exploits par heap overflow, race condition et élévation de privilèges. Plusieurs modèles restent exposés.

    Pologne : arrestation d’un acteur affilié au renseignement russe
    Un ressortissant russe est arrêté par les autorités polonaises. Il est suspecté d’intrusions ciblant les infrastructures défense et d’activités de soutien à des campagnes pro-Kremlin en Europe de l’Est.

    Rey, opérateur de SLSH, identifié
    KrebsOnSecurity révèle l’identité de “Rey”, administrateur du groupe Scattered LAPSUS$ Hunters. Âgé de 15 ans, localisé à Amman, il est à l’origine du ransomware ShinySp1d3r et lié à BreachForums. Malgré des déclarations de coopération, il reste actif sur Telegram.

    Tor passe à l’encryption Counter-Galois
    Le projet Tor abandonne AES au profit d’un nouvel algorithme de chiffrement, Counter-Galois (cgMul), conçu pour renforcer la résistance aux attaques par exécution spéculative sur les nœuds relais.

    On ne réfléchit pas, on patch !

    Sources :
    CISA – Messageries & spyware
    https://blog.marcfredericgomez.fr/logiciels-espions-ciblant-les-applications-de-messagerie-mobile-securisee/
    ORCA – Linux Foundation https://www.linuxfoundation.org/press/linux-foundation-launches-the-open-robust-compartmentalization-alliance-orca-to-advance-software-security
    Cisco Talos – Dell / GL.iNet
    https://blog.talosintelligence.com/dell-controlvault-lasso-gl-inet-vulnerabilities/
    Pologne – The Record
    https://therecord.media/poland-detains-russian-citizen-accused-of-hacks
    KrebsOnSecurity – Rey / SLSH
    https://krebsonsecurity.com/2025/11/meet-rey-the-admin-of-scattered-lapsus-hunters/
    Tor – BleepingComputer https://www.bleepingcomputer.com/news/security/tor-switches-to-new-counter-galois-onion-relay-encryption-algorithm/

    Vos retours sont les bienvenus.
    Répondeur : 07 68 72 20 09
    Email : radiocsirt@gmail.com
    Site web : www.radiocsirt.org
    Newsletter Hebdo : https://radiocsirt.substack.com

    Más Menos
    21 m
  • RadioCSIRT – Votre actu cybersécurité du Jeudi 27 novembre 2025 (Ép.499)
    Nov 27 2025

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.

    OpenAI
    Un fournisseur compromis mais pas vos prompts et mot de passe !

    CERT-FR : Avis 2025-AVI-1042
    Le CERT-FR publie un nouvel avis concernant plusieurs vulnérabilités critiques touchant Gitlab.

    RomCom via SocGholish
    Arctic Wolf met en évidence une campagne où le groupe RomCom utilise pour la première fois l’infrastructure SocGholish afin de déployer son loader Mythic ciblé. L’attaque a été observée contre une entreprise américaine en lien indirect avec l’Ukraine, illustrant l’évolution des chaînes d’infection associées au GRU, notamment l’unité 29155.

    ShadowV2 : Botnet IoT opportuniste
    Fortinet analyse ShadowV2, un botnet dérivé de Mirai ayant exploité au moins huit vulnérabilités sur des équipements IoT de plusieurs constructeurs. Le botnet n’a été actif que durant la panne AWS d’octobre, indiquant une potentielle phase de test. L’activité touche des routeurs, NAS et DVR dans plusieurs secteurs, avec un impact mondial.

    On ne réfléchit pas, on patch!

    Sources :
    CERT-FR – 2025-AVI-1042
    https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1042/

    Arctic Wolf – RomCom / SocGholish https://arcticwolf.com/resources/blog/romcom-utilizing-socgholish-to-deliver-mythic-agent-to-usa-companies-supporting-ukraine/

    ShadowV2 – BleepingComputer https://www.bleepingcomputer.com/news/security/new-shadowv2-botnet-malware-used-aws-outage-as-a-test-opportunity/

    Vos retours sont les bienvenus.
    Répondeur : 07 68 72 20 09
    Email : radiocsirt@gmail.com
    Site web : www.radiocsirt.org
    Newsletter Hebdo : https://radiocsirt.substack.com

    Más Menos
    8 m
  • RadioCSIRT – Votre actu cybersécurité du Mercredi 26 novembre 2025 (Ép.498)
    Nov 26 2025
    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.💻 JackFix : Faux Windows Update – Une nouvelle campagne diffuse le malware JackFix via de fausses fenêtres de mise à jour Windows, permettant l’exécution de payloads et l’installation silencieuse de backdoors persistantes.🇫🇷 CERT-FR : PrimX visé – Le CERT-FR publie un avis détaillant une compromission liée à PrimX, avec exploitation d’une vulnérabilité permettant le contournement de dispositifs de sécurité et l’accès à des données protégées.🐦 X / Ex-Twitter : Exposition massive – Une mauvaise configuration interne a exposé des données internes d’X, révélant une vaste étendue de métadonnées, endpoints internes et identifiants de services.🇷🇺 Russie & Corée du Nord : Coopération offensive – Un rapport met en lumière la collaboration croissante entre groupes APT russes et nord-coréens pour mener des campagnes de cyber-espionnage coordonnées.🍎 macOS : Flexible Ferret – Une fausse annonce d’emploi LinkedIn cible les utilisateurs macOS et distribue Flexible Ferret, un malware conçu pour voler des tokens, profils de navigateurs et données sensibles.🛡️ Cobalt Strike 4.12 – Une nouvelle version de Cobalt Strike arrive avec plusieurs ajustements : durcissements du Beacon, nouvelles techniques d’évasion et compatibilités étendues pour les infrastructures offensives.🇷🇺 Arrestation en Russie – Un entrepreneur technologique a été arrêté pour trahison, accusé d’avoir transmis des données sensibles à un État étranger.📶 ASUS AiCloud : Bypass critique – ASUS avertit d’une faille critique permettant un contournement d’authentification sur plusieurs modèles de routeurs AiCloud, ouvrant la voie au contrôle total du périphérique.🤖 NVIDIA DGX Spark : CVE-2025-33187 – Une vulnérabilité critique (CVSS 9.3) dans NVIDIA DGX Spark permet l’exfiltration de secrets IA et la prise de contrôle complète via un défaut d’isolation mémoire.📡 Huawei & Surveillance – Une analyse révèle comment l’écosystème Huawei soutient des capacités de surveillance étendues via des partenariats et intégrations d’infrastructures critiques.🚨 OnSolve CodeRED : Alerte interrompue – Une cyberattaque contre OnSolve met hors service les systèmes d’alertes d’urgence CodeRED, empêchant la diffusion de messages critiques de sécurité publique.⚡️ On ne réfléchit pas, on patch ! 📚 Sources :🔗 JackFix – The Hacker Newshttps://thehackernews.com/2025/11/jackfix-uses-fake-windows-update-pop.html🔗 CERT-FR – PrimXhttps://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1038/🔗 X Exposure – Weaponized Spaceshttps://weaponizedspaces.substack.com/p/x-just-accidentally-exposed-a-vast🔗 Russie / Corée du Nord – CyberPresshttps://cyberpress.org/russia-north-korea-hackers/🔗 Flexible Ferret – Malwarebyteshttps://www.malwarebytes.com/blog/news/2025/11/fake-linkedin-jobs-trick-mac-users-into-downloading-flexible-ferret-malware🔗 Cobalt Strike 4.12 – CyberPresshttps://cyberpress.org/cobalt-strike-4-12-released/🔗 Russie – Arrestation pour trahison – The Recordhttps://therecord.media/russia-arrests-tech-entrepreneur-treason🔗 ASUS AiCloud – Bypassing Auth – BleepingComputerhttps://www.bleepingcomputer.com/news/security/asus-warns-of-new-critical-auth-bypass-flaw-in-aicloud-routers/🔗 NVIDIA DGX Spark – SecurityOnlinehttps://securityonline.info/critical-patch-nvidia-dgx-spark-flaw-cve-2025-33187-cvss-9-3-exposes-ai-secrets-to-takeover/🔗 Huawei Surveillance – Schneierhttps://www.schneier.com/blog/archives/2025/11/huawei-and-chinese-surveillance.html🔗 OnSolve CodeRED – Security Affairshttps://securityaffairs.com/185075/cyber-crime/emergency-alerts-go-dark-after-cyberattack-on-onsolve-codered.html📞 Vos retours sont les bienvenus !📱 Répondeur : 07 68 72 20 09📧 Email : radiocsirt@gmail.com🌐 Site web : www.radiocsirt.org📰 Newsletter Hebdo : https://radiocsirt.substack.com
    Más Menos
    18 m
  • RadioCSIRT – Votre actu cybersécurité du Mardi 25 novembre 2025 (Ép.497)
    Nov 25 2025

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.

    💸 FBI : Alerte fraude bancaire – Le FBI rapporte que des cybercriminels ont dérobé 262 millions de dollars depuis janvier en usurpant l'identité de supports bancaires via des campagnes de vishing et de smishing sophistiquées.

    📉 Microsoft : Panne Exchange Online – Une interruption de service majeure en Amérique du Nord bloque l'accès aux boîtes mail Outlook, causée par un changement de configuration que Microsoft s'emploie à annuler.

    🐛 Supply Chain : Le ver Shai-Hulud – Découverte d'un ver auto-réplicatif ayant infecté plus de 800 paquets npm pour exfiltrer des secrets AWS et GitHub en modifiant les scripts package.json.

    🦊 Mozilla : Patch critique disponible – Mozilla corrige la CVE-2025-13016 sur Firefox et Thunderbird, une vulnérabilité critique permettant l'exécution de code à distance via des animations malveillantes.

    🎓 Harvard : Violation par Vishing – L'université confirme une fuite de données exposant les contacts de donateurs, suite à la prise de contrôle à distance du poste d'un employé par un faux support informatique.

    ⚡️ On ne réfléchit pas, on patch !

    📚 Sources :
    🔗 Bleeping Computer https://www.bleepingcomputer.com/news/security/fbi-cybercriminals-stole-262-million-by-impersonating-bank-support-teams-since-january/
    🔗 Bleeping Computer (Microsoft) https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-online-outage-blocks-access-to-outlook-mailboxes/
    🔗 Blog Marc-Frédéric Gomez https://blog.marcfredericgomez.fr/shai-hulud-un-ver-npm-infecte-plus-de-800-packages-et-exfiltre-des-secrets-sur-github/
    🔗 HackRead https://hackread.com/update-firefox-patch-cve-2025-13016-vulnerability/
    🔗 Security Affairs https://securityaffairs.com/185034/security/harvard-reports-vishing-breach-exposing-alumni-and-donor-contact-data.html

    📞 Vos retours sont les bienvenus !
    📱 Répondeur : 07 68 72 20 09
    📧 Email : radiocsirt@gmail.com
    🌐 Site web : www.radiocsirt.org
    📰 Newsletter Hebdo : https://radiocsirt.substack.com

    Más Menos
    10 m
  • RadioCSIRT – Votre actu cybersécurité du Lundi 24 novembre 2025 (Ép.496)
    Nov 24 2025

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.

    🛡️ Alerte CERT-UA : nouvelles informations officielles – Le CERT-UA publie une mise à jour détaillée concernant des activités malveillantes ciblant des infrastructures éducatives et publiques, incluant des précisions techniques supplémentaires et un rappel des mesures prioritaires de durcissement.

    🧪 CERT-FR : nouvelle alerte de sécurité – Le CERT-FR diffuse un avis réactualisé portant sur des vulnérabilités sur VMWare Tanzu.

    ✈️ CERT-FR : Second avis de sécurité du CERT-FR met l’accent sur la nécessité d’appliquer immédiatement les patchs de sécurité pour vos Synology.

    🔐 NCSC : recommandations pour choisir un fournisseur MSP – Le NCSC publie un guide révisé aidant les organisations à sélectionner un Managed Service Provider fiable, avec un focus sur les contrôles minimaux requis, la résilience opérationnelle et la gestion des risques supply-chain.

    ⚡️ On ne réfléchit pas, on patch !

    📚 Sources :
    🔗 CERT-UA
    https://cert.gov.ua/article/6286219
    🔗 CERT-FR – Avis CERTFR-2025-AVI-1035
    https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1035/
    🔗 CERT-FR – Avis CERTFR-2025-AVI-1035 (référence 2)
    https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1035/
    🔗 NCSC – Choosing a Managed Service Provider
    https://www.ncsc.gov.uk/guidance/choosing-a-managed-service-provider-msp

    📞 Vos retours sont les bienvenus !
    📱 Répondeur : 07 68 72 20 09
    📧 Email : radiocsirt@gmail.com
    🌐 Site web : www.radiocsirt.org
    📰 Newsletter Hebdo : https://radiocsirt.substack.com

    #CyberSécurité #CERTFR #CERTUA #NCSC #MSP #SupplyChainSecurity #RadioCSIRT

    Más Menos
    7 m
  • RadioCSIRT – Votre actu cybersécurité du dimanche 23 novembre 2025 (Ép.495)
    Nov 23 2025

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.

    🛡️ Hébergement bulletproof : nouvelles directives officielles – L’Australian Cyber Security Centre publie des recommandations renforcées pour atténuer les risques liés aux fournisseurs d’hébergement « bulletproof », souvent utilisés par des acteurs cybercriminels pour opérer à l’abri des mesures judiciaires et techniques.
    🧪 Wireshark : multiples vulnérabilités corrigées – Le CERT-FR publie un avis détaillant plusieurs failles dans Wireshark, permettant dans certains cas un déni de service ou un crash de l’outil lors de l’analyse de paquets malformés.
    ✈️ Iberia confirme une fuite de données – La compagnie aérienne espagnole annonce une compromission touchant les informations personnelles de clients, issue de la violation d’un prestataire externe, avec exposition d’identifiants et détails de voyage.
    🔐 Azure Bastion vulnérable – Une faille critique affecte Azure Bastion, permettant un contournement de sécurité susceptible d’exposer des environnements cloud mal configurés ou insuffisamment isolés.
    🛠️ Metasploit ajoute un exploit zero-day FortiWeb – Le framework Metasploit intègre un nouvel exploit ciblant une vulnérabilité zero-day dans FortiWeb, facilitant l’exploitation d’instances non corrigées de l’application de Fortinet.

    ⚡️ On ne réfléchit pas, on patch ! 🚀

    📚 Sources :
    🔗 Guidance – Australian Cyber Security Centre
    https://www.cyber.gov.au/about-us/view-all-content/news/new-guidance-for-mitigating-risks-from-bulletproof-hosting-providers

    🔗 CERT-FR – Vulnérabilités Wireshark (CERTFR-2025-AVI-1026)
    https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1026/

    🔗 Iberia – Vendor Security Breach
    https://www.bleepingcomputer.com/news/security/iberia-discloses-customer-data-leak-after-vendor-security-breach/

    🔗 Azure Bastion Vulnerability
    https://cybersecuritynews.com/azure-bastion-vulnerability/

    🔗 Metasploit – FortiWeb Zero-day Exploit
    https://cyberpress.org/metasploit-framework-updated-with-exploit-for-fortiweb-zero-day/

    📞 Vos retours sont les bienvenus !
    📱 Répondeur : 07 68 72 20 09
    📧 Email : radiocsirt@gmail.com
    🌐 Site web : www.radiocsirt.org
    📰 Newsletter Hebdo : https://radiocsirt.substack.com

    #CyberSécurité #Wireshark #Azure #Iberia #Fortinet #Metasploit #CloudSecurity #BulletproofHosting #RadioCSIRT 🎧

    Más Menos
    8 m
  • RadioCSIRT – Votre actu cybersécurité du samedi 22 novembre 2025 (Ép.494)
    Nov 22 2025

    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.

    🚨 Exploitation active – Oracle Identity Manager : La CISA alerte sur une vulnérabilité RCE actuellement exploitée dans Oracle Identity Manager, exposant directement les systèmes utilisant la plateforme IAM.
    🛠️ SolarWinds Serv-U dans la tourmente : Deux vulnérabilités critiques frappent Serv-U, permettant potentiellement une prise de contrôle complète des serveurs ciblés.
    📨 SonicWall corrige en urgence : Le fournisseur publie des correctifs pour deux failles affectant ses appliances Email Security, dont une exécution de code (CVE-2025-40604).
    🚆 Fuite massive de données : Les chemins de fer italiens (Ferrovie dello Stato) subissent une compromission majeure via une attaque visant Almaviva, exposant des données sensibles.
    📊 Faille critique CVSS 10 : Grafana colmate une vulnérabilité SCIM notée 10/10, ouvrant la voie à une compromission totale si elle n’est pas immédiatement corrigée.
    🏢 ShinyHunters frappe encore : Salesforce et Gainsight touchés par une nouvelle violation attribuée au groupe, avec exfiltration de données confirmée.

    ⚡️ On ne réfléchit pas, on patch ! 🚀

    📚 Sources :
    🔗 Oracle – CISA warns Oracle Identity Manager RCE flaw is being actively exploited
    https://www.bleepingcomputer.com/news/security/cisa-warns-oracle-identity-manager-rce-flaw-is-being-actively-exploited/
    🔗 SolarWinds – Serv-U Critical Vulnerabilities
    https://thecyberthrone.in/2025/11/22/solarwinds-serv-u-critical-vulnerabilities/
    🔗 SonicWall – Patches for Email Security Appliances (CVE-2025-40604)
    https://securityonline.info/sonicwall-patches-two-vulnerabilities-in-email-security-appliances-including-code-execution-flaw-cve-2025-40604/
    🔗 Data Leak – Italian Railway Operator Hit via Almaviva Hack
    https://securityaffairs.com/184907/data-breach/massive-data-leak-hits-italian-railway-operator-ferrovie-dello-stato-via-almaviva-hack.html
    🔗 Grafana – SCIM CVSS 10.0 Vulnerability Patch
    https://thehackernews.com/2025/11/grafana-patches-cvss-100-scim-flaw.html
    🔗 Breach – ShinyHunters Targets Salesforce & Gainsight
    https://www.theregister.com/2025/11/21/shinyhunters_salesforce_gainsight_breach/

    📞 Vos retours sont les bienvenus !
    📱 Répondeur: 07 68 72 20 09
    📧 Email : radiocsirt@gmail.com
    🌐 Site web : www.radiocsirt.org
    📰 Newsletter Hebdo : radiocsirt.substack.com

    Más Menos
    10 m