A l'occasion de cette rentrée, le CERT-FR revient sur les vulnérabilités notables de cet été, illustrant l’importance des bonnes pratiques.
De l'application des correctifs
Au cours de l'été, le CERT-FR a constaté l'exploitation de vulnérabilités avec des correctifs publiés de longue date, soulignant le besoin d'appliquer les correctifs de sécurité. C'est le cas par exemple de :
Les cartographies de l'internet français réalisées par le CERT-FR afin d'identifier les machines vulnérables et en avertir les propriétaires, indiquent toujours de nombreux services exposés qui ne sont pas à jour, voire obsolètes.
Le risque d'exploitation se trouve aggravé lorsque des codes d'exploitation sont disponibles publiquement pour une vulnérabilité, amenant un nombre accru d’incidents constatés, comme c’est le cas pour les vulnérabilités CVE-2025-6543 et CVE-2025-5777, affectant Citrix Netscaler ADC et Gateway (CERTFR-2025-ALE-009).
Partir du principe que l'on est compromis
Dans certains cas l'application des correctifs ne suffit pas à éradiquer une menace, la vulnérabilité pouvant avoir été exploité avant l'application du correctif, voire avant la publication de celui-ci (vulnérabilité de type jour-zéro).
Dans ces cas, des investigations sont nécessaires pour s'assurer de ne pas avoir été compromis, en recherchant notamment, selon les informations disponibles :
- les marqueurs réseaux caractéristiques de tentatives d'exploitation, voire de compromission, comme par exemple une URL, une adresse IP ou encore un nom de domaine ;
- les fichiers et comptes utilisateurs récemment créés.
Après éviction d’un éventuel attaquant ou par simple précaution, le renouvellement des secrets est également nécessaire pour éviter le retour de l'attaquant sur le système ou la compromission de la confidentialité des données échangées.
Deux cas récents illustrent ce risque :
- le 4 août 2025, SonicWall a publié un avis de sécurité pour faire état d'incidents de sécurité touchant ses pare-feux de génération 7 (CERTFR-2025-ALE-011). Lors de la publication initiale, l'éditeur a évoqué une possible exploitation d'une éventuelle vulnérabilité de type jour-zéro. Toutefois, après investigations, SonicWall a déclaré que nombre de ces incidents étaient liés à des pare-feux migrés de génération 6 à 7, sans que les mots de passe aient été modifiés, ce qui a permis le retour des attaquants.
- dans plusieurs incidents liés aux vulnérabilités CVE-2025-53770 et CVE-2025-53771, affectant Microsoft Sharepoint (CERTFR-2025-ALE-010), la récupération de clés de machines par les attaquants a été constatée. Cette clé, liée à un serveur sharepoint, peut permettre l'exécution de code arbitraire à distance grâce à la manipulation du mécanisme
VIEWSTATE
dont l'intégrité repose sur cette clé, et ce même après l'éviction de l'attaquant
Détecter et surveiller
Certaines menaces ne peuvent être contrées par une bonne gestion des mises à jour, notamment les vulnérabilités de type jour-zéro, pour lesquelles il n'existe pas encore de correctif. Un exemple récent est l'exploitation combinée des vulnérabilités CVE-2025-43300 et CVE-2025-55177, affectant respectivement des systèmes d'exploitations Apple et l'application WhatsApp (CERTFR-2025-ACT-036)
Pour ce type de vulnérabilité, la compromission peut seulement être contenue par une architecture segmentée, des droits limités et une supervision de sécurité (Guide ANSSI supervision de la sécurité) pour en limiter les conséquences. Un service de détection pourra par exemple rechercher des interactions avec des infrastructures connues d'attaquants aussi bien que des comportements anormaux sur le réseau ou les systèmes.
Dans tous les cas une veille, utilisant notamment le site du CERT-FR, contribue utilement à maintenir la vigilance et à réagir à la variété croissante des menaces, comme par exemple celles qui ciblent la chaine logistique logicielle. L'année dernière, la compromission des bibliothèques xz avait ainsi été détectée avant la propagation du code compromis (CERTFR-2024-ACT-015). Mais en général cette détection a lieu à posteriori et, dans la plupart des cas, grâce à une veille régulière. Récemment, les comptes de développeurs de bibliothèques très utilisées ont été compromis par des attaquants qui ont inséré des lignes de code malveillantes dans ces applications légitimes (CERTFR-2025-ACT-033).
Les principales vulnérabilités de l'été
Le tableau ci-dessous reprend les vulnérabilités annoncées exploitées ou dont une preuve de concept, voire un code d'exploitation, a été rendu disponible cet été.
Editeur | Produit | Exploitabilité | Identifiant | Score CVSS | Avis/alerte | Semaine |
AMI |
MegaRAC SPx |
Exploitée |
CVE-2024-54085 |
10 |
https://go.ami.com/hubfs/Security%20Advisories/2025/AMI-SA-2025003.pdf |
26 |
Apple |
iOS, iPadOS, watchOS, macOS, visionOS |
Exploitée |
CVE-2025-43200 |
4.8 |
https://support.apple.com/en-us/122173 https://support.apple.com/en-us/122174 https://support.apple.com/en-us/122345 https://support.apple.com/en-us/122346 https://support.apple.com/en-us/122900 https://support.apple.com/en-us/122901 https://support.apple.com/en-us/122902 https://support.apple.com/en-us/122903 https://support.apple.com/en-us/122904 |
25 |
iOS, ipadOS, macOS |
Exploitée |
CVE-2025-43300 |
8.8 |
CERTFR-2025-AVI-0716 |
35 |
Asterisk |
Asterisk |
Code d'exploitation public |
CVE-2025-1131 |
6.9 (éditeur) |
CERTFR-2025-AVI-0645
|
31 |
CVE-2025-49832 |
6.5 (éditeur) |
CERTFR-2025-AVI-0645
|
31 |
Certified Asterisk, Asterisk |
Code d'exploitation public |
CVE-2025-54995 |
6.5 |
CERTFR-2025-AVI-0739
|
35 |
Canonical |
Ubuntu |
Code d'exploitation public |
CVE-2024-53141 |
7.8 |
CERTFR-2025-AVI-0366 |
34 |
Exploitée |
CVE-2023-0386 |
7.8 |
CERTFR-2023-AVI-0488 |
25 |
Cisco |
Identity Services Engine |
Exploitée |
CVE-2025-20281 |
10 |
CERTFR-2025-AVI-0539 |
31 |
Identity Services Engine, Identity Services Engine Passive Identity Connector |
Exploitée |
CVE-2025-20337 |
10 |
CERTFR-2025-AVI-0539 |
30 , 31 |
Citrix |
NetScaler ADC, NetScaler Gateway |
Exploitée |
CVE-2025-5777 |
9.3 |
CERTFR-2025-ALE-009 |
27 |
CVE-2025-6543 |
9.2 |
CERTFR-2025-ALE-009 |
26 |
CVE-2025-7775 |
9.2 |
CERTFR-2025-ALE-012 |
35 |
Session Recording |
Exploitée |
CVE-2024-8068 |
5.1 |
CERTFR-2024-AVI-0964 |
35 |
CVE-2024-8069 |
5.1 |
CERTFR-2024-AVI-0964 |
35 |
CrushFTP |
CrushFTP |
Exploitée |
CVE-2025-54309 |
9.8 |
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025 |
30 |
Debian |
Debian |
Code d'exploitation public |
CVE-2024-53141 |
7.8 |
CERTFR-2025-AVI-0184 |
34 |
Debian Linux |
Exploitée |
CVE-2023-0386 |
7.8 |
CERTFR-2023-AVI-0391 |
25 |
Dlink |
DIR-859 |
Exploitée |
CVE-2024-0769 |
9.8 |
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10371
|
26,27 |
Dcs-4622 Firmware, Dcs-4802E Firmware, Dcs-2670L Firmware, Dcs-4603 Firmware, Dcs-2530L Firmware, Dcs-4705E Firmware, Dcs-P703 Firmware, Dcs-4703E Firmware, Dcs-4701E Firmware |
Exploitée |
CVE-2020-25078 |
7.5 |
|
32 |
Dcs-4802E Firmware, Dcs-4622 Firmware, Dcs-2670L Firmware, Dcs-4603 Firmware, Dcs-2530L Firmware, Dcs-4705E Firmware, Dcs-P703 Firmware, Dcs-4703E Firmware, Dcs-4701E Firmware |
Exploitée |
CVE-2020-25079 |
8.8 |
|
32 |
Dnr-322L Firmware |
Exploitée |
CVE-2022-40799 |
8.8 |
|
32 |
Docker |
Docker Desktop |
Code d'exploitation public |
CVE-2025-9074 |
9.3 |
https://docs.docker.com/desktop/release-notes/#4443 |
34 |
Fortinet |
FortiClientMac |
Preuve de concept |
CVE-2025-25251 |
7.8 |
CERTFR-2025-AVI-0399 |
28 |
FortiOS |
Exploitée |
CVE-2019-6693 |
6.5 |
CERTFR-2019-AVI-6693 |
26 |
FortiSIEM |
Code d'exploitation public |
CVE-2025-25256 |
9.8 |
CERTFR-2025-AVI-0679
|
33 |
FortiWeb |
Code d'exploitation public |
CVE-2025-25257 |
9.6 (Editeur) |
CERTFR-2025-AVI-0575
|
28 |
CVE-2025-52970 |
8.1 |
CERTFR-2025-AVI-0679
|
33 |
Exploitée |
CVE-2025-25257 |
9.8 |
CERTFR-2025-AVI-0575 |
29 |
FreePBX |
FreePBX |
Exploitée |
CVE-2025-57819 |
10.0 |
https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h
|
35 |
Google |
Chrome |
Exploitée |
CVE-2025-6554 |
8.1 |
CERTFR-2025-AVI-0549
|
27 |
CVE-2025-6558 |
8.8 |
CERTFR-2025-AVI-0591 |
29 , 30 |
Grafana Labs |
Greffon Image Renderer, Synthetic Monitoring Agent |
Exploitée |
CVE-2025-6554 |
8.1 |
CERTFR-2025-AVI-0549
|
27 |
Ivanti |
Endpoint Manager Mobile |
Code d'exploitation public |
CVE-2025-6771 |
7.2 |
CERTFR-2025-AVI-0574
|
29 |
Jenkins |
Git Parameter |
Code d'exploitation public |
CVE-2025-53652 |
8.2 |
https://www.jenkins.io/security/advisory/2025-07-09/#SECURITY-3419
|
33 |
Joomla |
Joomla! |
Exploitée |
CVE-2016-10033 |
9.8 |
https://developer.joomla.org/security-centre/668-20161205-phpmailer-security-advisory.html |
28 |
Meta |
WhatsApp |
Exploitée |
CVE-2025-55177 |
8.0 |
https://www.whatsapp.com/security/advisories/2025/ |
35 |
Microsoft |
Edge |
Exploitée |
CVE-2025-6554 |
8.1 |
CERTFR-2025-AVI-0549
|
27 |
CVE-2025-6558 |
8.8 |
CERTFR-2025-AVI-0591 CERTFR-2025-AVI-0594 |
29 , 30 |
Excel, Publisher, Word, Powerpoint, Frontpage, Office, Access, Infopath, Excel Viewer, Outlook, Project, Onenote, Visio, Word Viewer |
Exploitée |
CVE-2007-0671 |
8.8 |
CERTA-2007-AVI-083 |
33 |
Internet Explorer |
Exploitée |
CVE-2013-3893 |
8.8 |
CERTA-2013-ALE-006 |
33 |
SharePoint Enterprise Server 2016, SharePoint Enterprise Server 2010, SharePoint Server Subscription Edition, SharePoint Server 2019 |
Exploitée |
CVE-2025-53770 |
9.8 |
CERTFR-2025-ALE-010 |
30 |
SharePoint Enterprise Server 2016, SharePoint Server 2019 |
Exploitée |
CVE-2025-49704 |
8.8 |
CERTFR-2025-AVI-0579 |
30 |
SharePoint Enterprise Server 2016, SharePoint Server 2019, SharePoint Server Subscription Edition |
Exploitée |
CVE-2025-49706 |
6.5 |
CERTFR-2025-AVI-0579 |
30 |
Visual Studio |
Code d'exploitation public |
CVE-2025-48384 |
8 |
CERTFR-2025-AVI-0579
|
28 |
Windows |
Code d'exploitation public |
CVE-2025-33073 |
8.8 |
CERTFR-2025-AVI-0499 |
25 |
CVE-2025-48799 |
7.8 |
CERTFR-2025-AVI-0577
|
28 |
Preuve de concept |
CVE-2025-49689 |
7.8 |
CERTFR-2025-AVI-0577 |
28 |
Multi-router_looking_glass_project |
|
Exploitée |
CVE-2014-3931 |
9.8 |
|
28 |
N-able |
N-central |
Exploitée |
CVE-2025-8875 |
9.4 |
https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/
|
33 |
CVE-2025-8876 |
9.4 |
https://status.n-able.com/2025/08/13/announcing-the-ga-of-n-central-2025-3-1/
|
33 |
Netapp |
H500S Firmware, H410S Firmware, H300S Firmware, H700S Firmware, H410C Firmware |
Exploitée |
CVE-2023-0386 |
7.8 |
https://security.netapp.com/advisory/ntap-20230420-0004/ |
25 |
PHP |
PHP |
Code d'exploitation public |
CVE-2025-1220 |
|
CERTFR-2025-AVI-0558
|
27 |
CVE-2025-6491 |
|
CERTFR-2025-AVI-0558
|
27 |
Papercut |
Papercut Ng, Papercut Mf |
Exploitée |
CVE-2023-2533 |
8.8 |
https://www.papercut.com/kb/Main/SecurityBulletinJune2023
|
31 |
Phpmailer_project |
|
Exploitée |
CVE-2016-10033 |
9.8 |
https://github.com/PHPMailer/PHPMailer/wiki/About-the-CVE-2016-10033-and-CVE-2016-10045-vulnerabilities
|
28 |
Rarlab |
Winrar |
Exploitée |
CVE-2025-8088 |
8.4 |
https://www.win-rar.com/singlenewsview.html?&L=0&tx_ttnews%5Btt_news%5D=283&cHash=a64b4a8f662d3639dec8d65f47bc93c5 |
33 |
Rubyonrails |
Rails |
Exploitée |
CVE-2019-5418 |
7.5 |
CERTFR-2019-AVI-111 |
28 |
SUSE |
SUSE Linux Enterprise Micro, SUSE Manager Proxy, SUSE Linux Enterprise Live Patching, SUSE Linux Enterprise High Availability Extension, SUSE Enterprise Storage, openSUSE Leap, SUSE Manager Retail Branch Server, SUSE Linux Enterprise Real Time, SUSE Linux Enterprise Server, SUSE Linux Enterprise High Performance Computing, SUSE Manager Server |
Code d'exploitation public |
CVE-2024-53141 |
7.8 |
CERTFR-2025-AVI-0649
CERTFR-2025-AVI-0607
CERTFR-2025-AVI-0587
CERTFR-2025-AVI-0547
CERTFR-2025-AVI-0212
CERTFR-2025-AVI-0151
CERTFR-2025-AVI-0088
|
34 |
Smarsh |
Telemessage |
Exploitée |
CVE-2025-48927 |
5.3 |
https://www.wired.com/story/how-the-signal-knock-off-app-telemessage-got-hacked-in-20-minutes/
|
27 |
CVE-2025-48928 |
4 |
https://www.wired.com/story/how-the-signal-knock-off-app-telemessage-got-hacked-in-20-minutes/
|
27 |
SonicWall |
Gen6 et Gen7 Firewalls, SOHO gen 5 |
Exploitée |
CVE-2024-40766 |
9.8 |
CERTFR-2025-ALE-011 |
32 |
SMA100 |
Code d'exploitation public |
CVE-2025-40596 |
7.3 |
CERTFR-2025-AVI-0616 |
31 |
CVE-2025-40597 |
7.5 |
CERTFR-2025-AVI-0616 |
31 |
CVE-2025-40598 |
6.1 |
CERTFR-2025-AVI-0616 |
31 |
Sudo |
sudo |
Preuve de concept |
CVE-2025-32462 |
8.8 |
https://www.sudo.ws/security/advisories/host_any/ |
27 |
CVE-2025-32463 |
7.8 |
https://www.sudo.ws/security/advisories/chroot_bug/ |
27 |
Synacor |
Zimbra Collaboration Suite |
Exploitée |
CVE-2019-9621 |
7.5 |
https://wiki.zimbra.com/wiki/Security_Center https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories
|
28 |
Sysaid |
Sysaid |
Exploitée |
CVE-2025-2775 |
9.3 |
https://documentation.sysaid.com/docs/24-40-60 |
30 |
CVE-2025-2776 |
9.8 |
https://documentation.sysaid.com/docs/24-40-60 |
30 |
Trend Micro |
Apex One |
Exploitée |
CVE-2025-54948 |
9.4 |
CERTFR-2025-AVI-0658
|
32 |
CVE-2025-54987 |
9.4 |
CERTFR-2025-AVI-0658
|
32 |
Vercel |
next.js |
Code d'exploitation public |
CVE-2025-29927 |
9.1 |
https://github.com/vercel/next.js/security/advisories/GHSA-f82v-jwr5-mffw
|
27 |
Vim |
Vim |
Code d'exploitation public |
CVE-2025-53905 |
4.1 |
https://github.com/vim/vim/security/advisories/GHSA-74v4-f3x9-ppvr |
29 |
CVE-2025-53906 |
4.1 |
https://github.com/vim/vim/security/advisories/GHSA-r2fw-9cw4-mj86 |
29 |
Wftpserver |
Wing Ftp Server |
Exploitée |
CVE-2025-47812 |
10 |
|
29 |
Wordpress |
Wordpress |
Exploitée |
CVE-2016-10033 |
9.8 |
|
28 |