layout: post title: “Synthèse des alertes de sécurité importantes (30 avril 2025)” date: 2025-04-30 12:00:00 +0000 categories: cybersecurité —
⚠️Important Security Alerts (CVSS > 7.5)⚠️
- 🚨 CISA Adds Actively Exploited Broadcom and Commvault Flaws to KEV Database
- 🚨 Vulnérabilité dans SonicWall Connect Tunnel (17 avril 2025)
- 🚨 Vulnérabilité dans Cisco Webex App (17 avril 2025)
Table of Contents
- Meta Launches LlamaFirewall Framework to Stop AI Jailbreaks, Injections, and Insecure Code
- Indian Court Orders Action to Block Proton Mail Over AI Deepfake Abuse Allegations
- WhatsApp Launches Private Processing to Enable AI Features While Protecting Message Privacy
- New Reports Uncover Jailbreaks, Unsafe Code, and Data Theft Risks in Leading AI Systems
- SentinelOne Uncovers Chinese Espionage Campaign Targeting Its Infrastructure and Clients
- Product Walkthrough: Securing Microsoft Copilot with Reco
- Google Reports 75 Zero-Days Exploited in 2024 — 44% Targeted Enterprise Security Products
- Malware Attack Targets World Uyghur Congress Leaders via Trojanized UyghurEdit++ Tool
- CISA Adds Actively Exploited Broadcom and Commvault Flaws to KEV Database
- Weekly Recap: Critical SAP Exploit, AI-Powered Phishing, Major Breaches, New CVEs & More
- Vulnérabilité dans SonicWall Connect Tunnel (17 avril 2025)
- Vulnérabilité dans Cisco Webex App (17 avril 2025)
- CVE-2025-3857 - Infinite loop condition in Amazon.IonDotnet
- Issue with AWS SAM CLI (CVE-2025-3047, CVE-2025-3048)
🛡️ Meta lance le framework LlamaFirewall pour stopper les jailbreaks d’IA, les injections et le code non sécurisé
Meta a annoncé LlamaFirewall, un framework open-source conçu pour sécuriser les systèmes d’intelligence artificielle (IA) contre les risques cyber émergents tels que l’injection de prompts, les jailbreaks et le code non sécurisé. Le framework comprend trois garde-fous: PromptGuard 2, Agent Alignment Checks et CodeShield.
- 🔗 N/A
- 📊 N/A
- ⚙️ N/A
📧 Un tribunal indien ordonne le blocage de Proton Mail suite à des allégations d’abus de deepfakes par l’IA
La Haute Cour de l’État indien du Karnataka a ordonné le blocage du fournisseur de messagerie chiffrée de bout en bout Proton Mail à travers le pays. La décision fait suite à une plainte déposée par M Moser Design Associated India Pvt Ltd en janvier 2025.
- 🔗 N/A
- 📊 N/A
- ⚙️ N/A
💬 WhatsApp lance le traitement privé pour activer les fonctionnalités d’IA tout en protégeant la confidentialité des messages
WhatsApp a dévoilé une nouvelle technologie appelée Private Processing pour activer les capacités d’intelligence artificielle (IA) tout en préservant la confidentialité. Cette fonctionnalité permettra aux utilisateurs de tirer parti de fonctions d’IA optionnelles, comme la synthèse des messages non lus ou l’aide à l’édition, tout en respectant l’engagement de WhatsApp en matière de confidentialité.
- 🔗 N/A
- 📊 N/A
- ⚙️ N/A
🤖 De nouveaux rapports révèlent des risques de jailbreaks, de code non sécurisé et de vol de données dans les principaux systèmes d’IA
Divers services d’intelligence artificielle générative (GenAI) se sont révélés vulnérables à deux types d’attaques de jailbreak permettant de produire du contenu illicite ou dangereux. L’une des techniques, nommée Inception, consiste à demander à un outil d’IA d’imaginer un scénario fictif qui peut ensuite être adapté en un second scénario où il n’existe aucune mesure de sécurité.
- 🔗 N/A
- 📊 N/A
- ⚙️ N/A
🕵️♂️ SentinelOne dévoile une campagne d’espionnage chinoise ciblant son infrastructure et ses clients
La société de cybersécurité SentinelOne a révélé qu’un groupe de menaces lié à la Chine, surnommé PurpleHaze, a mené des tentatives de reconnaissance contre son infrastructure et certains de ses clients de grande valeur. La première détection de ce groupe remonte à une intrusion en 2024 contre une organisation fournissant des services de logistique de matériel pour les employés de SentinelOne.
- 🔗 N/A
- 📊 N/A
- ⚙️ N/A
🔐 Découverte de produit : Sécurisation de Microsoft Copilot avec Reco
Découvrez comment Reco sécurise Microsoft 365 Copilot en détectant les invites risquées, en protégeant les données, en gérant l’accès des utilisateurs et en identifiant les menaces, tout en maintenant une productivité élevée. Microsoft 365 Copilot promet d’améliorer la productivité en transformant les invites en langage naturel en actions.
- 🔗 N/A
- 📊 N/A
- ⚙️ N/A
🚨 Google signale 75 zero-days exploités en 2024 — 44 % ciblaient les produits de sécurité d’entreprise
Google a révélé avoir observé 75 vulnérabilités zero-day exploitées dans la nature en 2024, contre 98 en 2023, mais en augmentation par rapport aux 63 de l’année précédente. Parmi ces 75 zero-days, 44 % ciblaient des produits d’entreprise. Pas moins de 20 failles ont été identifiées dans les logiciels et appliances de sécurité.
- 🔗 N/A
- 📊 N/A
- ⚙️ N/A
⚠️ Une attaque de malware cible les dirigeants du Congrès mondial ouïghour via un outil UyghurEdit++ trojanisé
Dans une nouvelle campagne détectée en mars 2025, de hauts responsables du Congrès mondial ouïghour (WUC) vivant en exil ont été ciblés par un malware Windows capable de mener une surveillance. La campagne de spear-phishing impliquait l’utilisation d’une version trojanisée d’un outil de traitement de texte et de vérification orthographique open-source légitime appelé UyghurEdit++, développé pour prendre en charge l’utilisation de la langue ouïghoure.
- 🔗 N/A
- 📊 N/A
- ⚙️ N/A
💥 CISA ajoute des failles Broadcom et Commvault activement exploitées à la base de données KEV
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté lundi deux failles de sécurité de haute gravité affectant Broadcom Brocade Fabric OS et Commvault Web Server à son catalogue Known Exploited Vulnerabilities (KEV), citant des preuves d’exploitation active dans la nature. Les vulnérabilités en question sont listées ci-dessous : CVE-2025-1976 (score CVSS : 8.6) - Une faille d’injection de code.
- 🔗 CVE-2025-1976: https://www.cve.org/CVERecord?id=CVE-2025-1976
- 📊 CVSS: 8.6
- ⚙️ N/A
📰 Récapitulatif hebdomadaire : Exploit critique SAP, phishing basé sur l’IA, violations majeures, nouveaux CVE et plus
Que se passe-t-il lorsque les cybercriminels n’ont plus besoin de compétences approfondies pour percer vos défenses ? Les attaquants d’aujourd’hui sont armés d’outils puissants qui font le gros du travail - des kits de phishing basés sur l’IA aux grands botnets prêts à frapper. Et ils ne s’en prennent pas qu’aux grandes entreprises. N’importe qui peut être une cible lorsque de fausses identités, des infrastructures détournées et des astuces d’initiés sont utilisées pour contourner la sécurité.
- 🔗 N/A
- 📊 N/A
- ⚙️ N/A
⚠️ Vulnérabilité dans SonicWall Connect Tunnel (17 avril 2025)
Une vulnérabilité a été découverte dans SonicWall Connect Tunnel. Elle permet à un attaquant de provoquer une atteinte à l’intégrité des données.
- 🔗 N/A
- 📊 CVSS: N/A
- ⚙️ N/A
⚠️ Vulnérabilité dans Cisco Webex App (17 avril 2025)
Une vulnérabilité a été découverte dans Cisco Webex App. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
- 🔗 N/A
- 📊 CVSS: N/A
- ⚙️ N/A
🐛 CVE-2025-3857 - Condition de boucle infinie dans Amazon.IonDotnet
Amazon.IonDotnet est une bibliothèque .NET avec une implémentation du format de sérialisation de données Ion. Une condition de boucle infinie a été identifiée. Lors de la lecture de données Ion binaires via cette bibliothèque en utilisant la classe RawBinaryReader, Amazon.IonDotnet ne vérifie pas le nombre d’octets lus à partir du flux sous-jacent lors de la désérialisation du format binaire. Si les données Ion sont malformées ou tronquées, cela déclenche une condition de boucle infinie qui pourrait potentiellement entraîner un déni de service. La version affectée est <=1.3.0. Il est recommandé de mettre à niveau vers la version 1.3.1.
- 🔗 CVE-2025-3857: https://www.cve.org/CVERecord?id=CVE-2025-3857
- 📊 N/A
- ⚙️ N/A
🛠️ Problème avec AWS SAM CLI (CVE-2025-3047, CVE-2025-3048)
L’interface de ligne de commande AWS Serverless Application Model (AWS SAM CLI) est un outil CLI open-source qui aide les développeurs Lambda à créer et à développer des applications Lambda localement sur leurs ordinateurs en utilisant Docker. Deux vulnérabilités ont été identifiées : CVE-2025-3047 et CVE-2025-3048. Il est recommandé de mettre à niveau vers la dernière version pour résoudre ces problèmes.
- 🔗 CVE-2025-3047: https://www.cve.org/CVERecord?id=CVE-2025-3047
- 🔗 CVE-2025-3048: https://www.cve.org/CVERecord?id=CVE-2025-3048
- 📊 N/A
- ⚙️ N/A