Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l'objet d'un plan d'action lorsqu'elles génèrent des risques sur le système d'information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 32

Tableau récapitulatif :

Vulnérabilités critiques du 04/08/25 au 10/08/25
Editeur Produit Identifiant CVE CVSS (source) Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
IBM QRadar SIEM CVE-2024-12718 5.3 (NVD) Contournement de la politique de sécurité 06/08/2025Code d'exploitation publicCERTFR-2025-AVI-0671
https://www.ibm.com/support/pages/node/7241589
Microsoft Azure CVE-2025-53767 10 (NVD) Élévation de privilèges 07/08/2025 Pas d'information CERTFR-2025-AVI-0666
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53767
Ubuntu Ubuntu CVE-2024-38541 9.8 (NVD) Non spécifié par l'éditeur 05/08/2025 Pas d'information CERTFR-2025-AVI-0670
https://ubuntu.com/security/notices/USN-7686-1
https://ubuntu.com/security/notices/USN-7685-4
https://ubuntu.com/security/notices/USN-7685-3
https://ubuntu.com/security/notices/USN-7685-2
https://ubuntu.com/security/notices/USN-7685-1
IBM QRadar SIEM CVE-2025-4517 9.4 (NVD) Contournement de la politique de sécurité 06/08/2025 Pas d'information CERTFR-2025-AVI-0671
https://www.ibm.com/support/pages/node/7241589
Trend Micro Apex One CVE-2025-54948 9.4 (NVD) Exécution de code arbitraire à distance 05/08/2025 Exploitée CERTFR-2025-AVI-0658
https://success.trendmicro.com/en-US/solution/KA-0020652
Trend Micro Apex One CVE-2025-54987 9.4 (NVD) Exécution de code arbitraire à distance 05/08/2025 Exploitée CERTFR-2025-AVI-0658
https://success.trendmicro.com/en-US/solution/KA-0020652
Microsoft Azure CVE-2025-53792 9.1 (NVD) Élévation de privilèges 07/08/2025 Pas d'information CERTFR-2025-AVI-0666
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53792

Rappel des alertes CERT-FR

Incidents de sécurité dans les pare-feux SonicWall

Le 4 août 2025, SonicWall a publié un communiqué concernant des incidents de sécurité constatés sur les pare-feux de génération 7 lorsque le VPN SSL est activé. L'éditeur déclare ne pas savoir si ces incidents sont liés à une vulnérabilité déjà connue ou s'il s'agit d'une nouvelle vulnérabilité.

Plusieurs entreprises de sécurité, citées par l'éditeur, ont publié des billets de blogue, dont certains sont disponibles en source ouverte. Ceux-ci proposent des indicateurs de compromission qui n'ont pas été qualifiés par le CERT-FR.

Le 6 août 2025, SonicWall a remplacé une partie de son communiqué initial pour indiquer que les incidents de sécurité évoqués étaient vraisemblablement corrélés à la vulnérabilité CVE-2024-40766. Celle-ci a fait l'objet d'un bulletin de sécurité, SNWLID-2024-0015, publié le 8 août 2024.

Selon l'éditeur, nombre de ces incidents de sécurité sont liés à une migration de la génération 6 à 7, mais au cours de laquelle les mots de passe n'ont pas été modifiés, à l'encontre des préconisations de l'avis SNWLID-2024-0015.

Liens :

Autres vulnérabilités

CVE-2025-53786 : Vulnérabilité dans Microsoft Exchange Server

Le 6 août 2025, Microsoft a publié un avis concernant la vulnérabilité CVE-2025-53786 permettant une élévation de privilège depuis un environnement auto hébergé de Exchange Server vers un environnement nuagique. L'exploitation de la vulnérabilité nécessite des droits d'administration sur l'environnement auto hébergé.

Les versions subscription edition, 2016 et 2019 de Microsoft Exchange sont vulnérables. A noter que le support des versions 2016 et 2019 prendra fin le 14 octobre 2025.

Liens:

Attaque par la chaîne d’approvisionnement de plusieurs paquets NPM via une campagne de hameçonnage visant leurs développeurs

Le 18 juillet 2025, l'un des contributeurs de plusieurs paquets NPM a publié un message déclarant qu'un attaquant avait récupéré un jeton de connexion via une attaque par hameçonnage (en pointant vers le site npnjs[.]com au lieu de npmjs.com).

Celui-ci en a profité pour publier des versions piégées des paquets suivants:

  • eslint‑config‑prettier versions 8.10.1, 9.1.1, 10.1.6 et 10.1.7
  • eslint‑plugin‑prettier versions 4.2.2 et 4.2.3
  • synckit@0.11.9 version 0.11.9
  • @pkgr/core version 0.2.8
  • napi‑postinstall version 0.3.1
  • got-fetch versions 5.1.11 et 5.1.12
  • is versions 3.3.1 et 5.0.0

Liens:

Tableau récapitulatif :

Editeur Produit Identifiant CVE CVSS Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis éditeur
Dlink Dnr-322L Firmware CVE-2022-40799 8.8 Exploitée
Dlink Dcs-4802E Firmware, Dcs-4622 Firmware, Dcs-2670L Firmware, Dcs-4603 Firmware, Dcs-2530L Firmware, Dcs-4705E Firmware, Dcs-P703 Firmware, Dcs-4703E Firmware, Dcs-4701E Firmware CVE-2020-25079 8.8 Exploitée
Dlink Dcs-4622 Firmware, Dcs-4802E Firmware, Dcs-2670L Firmware, Dcs-4603 Firmware, Dcs-2530L Firmware, Dcs-4705E Firmware, Dcs-P703 Firmware, Dcs-4703E Firmware, Dcs-4701E Firmware CVE-2020-25078 7.5 Exploitée

Rappel des publications émises

Dans la période du 04 août 2025 au 10 août 2025, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :