Épisodes

  • RadioCSIRT – Votre actu cybersécurité du mardi 18 novembre 2025 (Ép.490)
    Nov 18 2025
    Bienvenue sur votre podcast quotidien consacré à la cybersécurité. 🛰️ Exercice Cyber Arrow en Australie : un entraînement national d’envergure réunissant gouvernement, acteurs industriels et opérateurs d’infrastructures critiques des secteurs énergie, communications et finance, focalisé sur les capacités de détection, d’investigation et de réponse aux incidents majeurs. 🛡️ Vulnérabilités multiples dans les produits NetApp : plusieurs failles touchant Brocade SANnav et HCI Compute Node Bootstrap OS, permettant déni de service à distance, atteintes à la confidentialité et altération de l’intégrité des données. ⚠️ Failles critiques dans Mozilla Thunderbird : des vulnérabilités affectant les versions antérieures à 140.5 et 145, autorisant exécution de code arbitraire, contournement de politiques de sécurité et autres comportements non précisés. 🏢 Vulnérabilités dans Mattermost Server : plusieurs versions 10.11.x, 10.12.x et 11.0.x exposées à un problème de sécurité non spécifié par l’éditeur. 🔍 Chronologie contestée du vol de données Coinbase : un chercheur affirme avoir signalé dès le 7 janvier une tentative d’escroquerie contenant des données personnelles volées, remettant en cause la chronologie officielle du compromis communiqué en mai. 🌩️ Attaque DDoS record de 15,72 Tb/s : Microsoft a bloqué automatiquement une attaque massive orchestrée par le botnet AISURU et alimentée par des centaines de milliers d’équipements IoT compromis, ciblant une adresse IP publique en Australie. 🧩 Correctif Google pour une zero-day active dans Chrome : une vulnérabilité de type confusion dans le moteur V8, identifiée sous CVE-2025-13223 et exploitée dans la nature, corrigée avec une seconde faille similaire dans la dernière mise à jour du navigateur. 💥 Faille critique dans W3 Total Cache : une injection de commandes non authentifiée via commentaires WordPress, suivie sous CVE-2025-9501, exposant plus d’un million de sites à l’exécution de code à distance. 📧 Thunderbird 145 évolue : prise en charge de Microsoft Exchange via EWS, synchronisation améliorée, performances renforcées, support DNS-over-HTTPS, configuration manuelle enrichie et nombreuses corrections fonctionnelles et d’interface. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 Exercice Cyber Arrow – Australian Cyber Security Centre https://www.cyber.gov.au/view-all-content/news/exercise-cyber-arrow 🔗 Vulnérabilités NetApp – CERTFR-2025-AVI-1015 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1015/ 🔗 Vulnérabilités Mozilla Thunderbird – CERTFR-2025-AVI-1016 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1016/ 🔗 Vulnérabilités Mattermost – CERTFR-2025-AVI-1017 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1017/ 🔗 Chronologie du vol Coinbase – The Register https://www.theregister.com/2025/11/17/coinbase_breach_timeline/ 🔗 Attaque DDoS AISURU – The Hacker News https://thehackernews.com/2025/11/microsoft-mitigates-record-572-tbps.html 🔗 Zero-day Chrome V8 – The Hacker News https://thehackernews.com/2025/11/google-issues-security-fix-for-actively.html 🔗 Faille W3 Total Cache – CyberPress https://cyberpress.org/w3-total-cache-command-injection-flaw/ 🔗 Thunderbird 145 – OMG!Ubuntu https://www.omgubuntu.co.uk/2025/11/thunderbird-145-microsoft-exchange-support-ews 📞 Vos retours sont les bienvenus ! 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #NetApp #Thunderbird #Mattermost #Coinbase #AISURU #Chrome #WordPress #RadioCSIRT 🎧
    Voir plus Voir moins
    14 min
  • RadioCSIRT – Votre actu cybersécurité du lundi 17 novembre 2025 (Ép.489)
    Nov 17 2025
    Bienvenue sur votre podcast quotidien consacré à la cybersécurité. 🛰️ RoningLoader : de nouvelles recherches dévoilent les capacités furtives de RoningLoader, un chargeur modulaire conçu pour l’évasion, le déploiement progressif de charges malveillantes et la persistance durable au sein des environnements compromis. 🛑 Campagnes d’usurpation livrant Gh0st RAT : les dernières analyses mettent en lumière des opérations d’ingénierie sociale à large échelle, utilisant des identités usurpées et des canaux frauduleux pour distribuer Gh0st RAT et compromettre les victimes. 🎭 Radicalisation en ligne via les plateformes de jeux : Europol et plusieurs pays partenaires annoncent une action coordonnée visant les groupes extrémistes exploitant les environnements de gaming pour le recrutement, la communication clandestine et la diffusion de contenus illicites. 🏢 IBM AIX/VIOS – Vulnérabilité critique : une faille de sévérité élevée affecte les systèmes IBM AIX et VIOS, offrant à un attaquant la possibilité d’exploiter des vecteurs d’élévation de privilèges. Les recommandations de correctifs ont été publiées et doivent être appliquées rapidement. 🐧 Botnet Rondodox : extension via une faille XWiki : les opérateurs de menace exploitent activement une vulnérabilité RCE XWiki non corrigée depuis février 2025, permettant l’expansion automatisée du botnet Rondodox sur des systèmes exposés. 📱 Android : l’adoption de Rust améliore la sécurité mémoire : de nouveaux rapports confirment une baisse notable des vulnérabilités de corruption mémoire dans les composants Android réécrits en Rust, renforçant la transition vers des langages systèmes plus sûrs. 🛍️ Alerte sur les arnaques cyber liées aux achats de fin d’année : les agences de cybersécurité appellent à la vigilance face à la hausse des faux sites marchands, campagnes de phishing, fraudes de paiement et escroqueries saisonnières ciblant les consommateurs. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 RoningLoader – Elastic Security Labs : https://www.elastic.co/security-labs/roningloader 🔗 Gh0st RAT – Campagnes d’usurpation – Unit42 : https://unit42.paloaltonetworks.com/impersonation-campaigns-deliver-gh0st-rat/ 🔗 Radicalisation sur plateformes de jeux – Europol : https://www.europol.europa.eu/media-press/newsroom/news/europol-and-partner-countries-combat-online-radicalisation-gaming-platforms 🔗 IBM AIX/VIOS – CVE-2025-36250 : https://cyberveille.esante.gouv.fr/alertes/ibm-aixvios-cve-2025-36250-2025-11-14 🔗 Botnet Rondodox & XWiki RCE – Security Affairs : https://securityaffairs.com/184702/malware/rondodox-expands-botnet-by-exploiting-xwiki-rce-bug-left-unpatched-since-february-2025.html 🔗 Rust & sécurité mémoire Android – The Hacker News : https://thehackernews.com/2025/11/rust-adoption-drives-android-memory.html 🔗 Arnaques cyber – Achats de fin d’année – NCSC : https://www.ncsc.gov.uk/news/stay-alert-to-holiday-shopping-cyber-scams 📞 Vos retours sont les bienvenus ! 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Malware #Gh0stRAT #Europol #IBM #Rondodox #Rust #Android #NCSC #RadioCSIRT 🎧
    Voir plus Voir moins
    14 min
  • RadioCSIRT – Votre actu cybersécurité du dimanche 16 novembre 2025 (Ép.488)
    Nov 16 2025

    Bienvenue sur votre podcast quotidien sur la cybersécurité.

    🛰️ DNS4EU : l’Union européenne avance vers un résolveur DNS souverain, sécurisé et entièrement opéré depuis l’UE. L’initiative vise à réduire la dépendance envers les services non-européens, apporter une meilleure résilience et intégrer nativement sécurité, filtrage et respect de la vie privée.

    🛑 Ransomware – Bilan Q3 2025 : les dernières analyses montrent une hausse continue des attaques, portée par la professionnalisation des groupes, l’industrialisation du phishing et la montée des affiliés ciblant PME, infrastructures critiques et écosystèmes fournisseurs.

    🎭 Faux employés IT nord-coréens : plusieurs citoyens américains plaident coupable pour avoir servi d’intermédiaires à des travailleurs nord-coréens se faisant passer pour des experts IT afin d’obtenir des emplois sensibles dans des entreprises américaines, contournant sanctions et contrôles.

    🏢 Cisco Catalyst Center : découverte d’une vulnérabilité critique affectant la plateforme, permettant à un attaquant d’obtenir un accès privilégié aux environnements d’administration. Une mise à jour est disponible et doit être appliquée sans délai dans les infrastructures réseau dépendantes de Catalyst Center.

    🐧 Debian : annonce officielle concernant de nouveaux correctifs de sécurité publiés par le projet Debian, incluant des mises à jour pour plusieurs composants centraux, avec un impact important pour les environnements serveurs et les systèmes intégrant des paquets sensibles.

    ⚡️ !On ne réfléchit pas, on patch! 🚀

    📚 Sources :

    🔗 DNS4EU : https://blog.marcfredericgomez.fr/dns4eu-vers-un-dns-europeen-souverain-securise-et-respectueux-de-la-vie-privee/
    🔗 Check Point – State of Ransomware Q3 2025 : https://research.checkpoint.com/2025/the-state-of-ransomware-q3-2025/
    🔗 North Korean IT Workers – The Record : https://therecord.media/multiple-us-nationals-guilty-pleas-north-korean-it-worker-scams
    🔗 Cisco Catalyst Center : https://cybersecuritynews.com/cisco-catalyst-center-vulnerability/
    🔗 Debian – Security Updates : https://www.debian.org/News/2025/20251115

    📞 Vos retours sont les bienvenus !
    📱 07 68 72 20 09
    📧 radiocsirt@gmail.com
    🌐 www.radiocsirt.org
    📰 radiocsirt.substack.com

    #CyberSécurité #DNS4EU #Ransomware #NorthKorea #Cisco #Debian #RadioCSIRT 🎧🔥

    Voir plus Voir moins
    12 min
  • RadioCSIRT – Votre actu cybersécurité du samedi 15 novembre 2025 – Ép.487
    Nov 15 2025

    ⚡️Bienvenue sur votre podcast quotidien sur la cybersécurité.


    🧩 AMD Zen 5 : confirmation d’une vulnérabilité critique dans l’instruction rdseed, provoquant une forte réduction d’entropie et compromettant la robustesse cryptographique des clés générées sur les processeurs Zen 5 avant correctif.

    🛡️ Akira : CISA, FBI et plusieurs partenaires internationaux publient des mises à jour majeures sur les TTP et les nouveaux IOC du groupe, avec une visibilité élargie sur les campagnes visant les PME et les secteurs critiques.

    🌐 FortiWeb : exploitation active de la vulnérabilité CVE-2025-64446, un path traversal permettant l’exécution de commandes administratives via des requêtes HTTP(S) spécialement construites.

    🏨 Faux sites de réservation : un acteur russophone a créé plus de 4 300 domaines imitant Booking, Airbnb, Expedia ou Agoda pour voler les données de paiement des voyageurs via un kit de phishing multi-langues.

    🧬 FormBook : nouvelle campagne basée sur des archives ZIP piégées, enchaînant VBS obfusqué, PowerShell multi-couches et injection dans msiexec.exe pour déployer une variante du stealer.

    💼 Logitech : la société confirme une exfiltration de données via l’exploitation d’un zero-day tiers, revendiquée par Clop, avec près de 1,8 To de données publiées sur leur site d’extorsion.

    ⚡️ On ne réfléchit pas, on patch ! 🚀

    📚 Sources :

    🔗 AMD Zen 5 RNG : https://www.tomshardware.com/pc-components/cpus/amd-confirms-zen-5-rng-flaw-when-random-isnt-random-enough
    🔗 Akira – CISA/FBI : https://www.cisa.gov/news-events/alerts/2025/11/13/cisa-fbi-and-partners-unveil-critical-guidance-protect-against-akira-ransomware-threat
    🔗 FortiWeb CVE-2025-64446 : https://www.cisa.gov/news-events/alerts/2025/11/14/fortinet-releases-security-advisory-relative-path-traversal-vulnerability-affecting-fortiweb-products
    🔗 Fake Travel Sites : https://thehackernews.com/2025/11/russian-hackers-create-4300-fake-travel.html
    🔗 FormBook : https://cybersecuritynews.com/weaponized-zip-archives-and-multi-script-chains-used-to-deploy-formbook-malware
    🔗 Logitech / Clop : https://www.bleepingcomputer.com/news/security/logitech-confirms-data-breach-after-clop-extortion-attack

    📞 Vos retours sont les bienvenus !
    📱 07 68 72 20 09
    📧 radiocsirt@gmail.com
    🌐 www.radiocsirt.org
    📰 radiocsirt.substack.com

    #CyberSécurité #AMD #Akira #Fortinet #FormBook #Phishing #Logitech #Clop #Ransomware #RadioCSIRT 🎧🔥

    Voir plus Voir moins
    15 min
  • RadioCSIRT - Votre actu cybersécurité du vendredi 14 novembre 2025 – Épisode 486
    Nov 14 2025
    Bienvenue sur votre podcast quotidien sur la cybersécurité. 🤖 Anthropic : controverse autour des affirmations selon lesquelles Claude aurait permis d’automatiser des cyberattaques complètes. Plusieurs spécialistes remettent en question la validité technique et l’absence de preuves concrètes. 🛡️ Fortinet confirme avoir discrètement corrigé une vulnérabilité zero-day critique affectant FortiWeb, déjà exploitée activement. Le correctif silencieux visait à éviter d’alerter les attaquants surveillant les mises à jour. 📞 Cisco Unified CCX : plusieurs failles critiques mettent en danger les environnements de centres d’appels, permettant une compromission avec exécution de code et accès non autorisé à des systèmes sensibles. 🐉 Google engage une action judiciaire pour démanteler une triade chinoise spécialisée dans le SMS phishing. L’opération vise une infrastructure structurée opérant à l’international. 📡 ASUS – CVE-2025-59367 : une faille critique permet un accès distant sans authentification aux routeurs ASUS DSL, offrant un contrôle total de l’appareil. 🇰🇵 Opérations nord-coréennes : les acteurs APT détournent désormais des services JSON pour contourner les détections classiques et renforcer la furtivité de leurs infrastructures C2. 🔍 CERT-FR – Opération EndGame : le CERT-FR publie une analyse CTI approfondie concernant une campagne avancée reposant sur des tactiques modulaires et une infrastructure distribuée ciblant des entités stratégiques. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 Anthropic : https://www.bleepingcomputer.com/news/security/anthropic-claims-of-claude-ai-automated-cyberattacks-met-with-doubt/ 🔗 Fortinet (FortiWeb Zero-Day) : https://www.bleepingcomputer.com/news/security/fortinet-confirms-silent-patch-for-fortiweb-zero-day-exploited-in-attacks/ 🔗 Cisco Unified CCX : https://cyberpress.org/cisco-unified-ccx-flaws/ 🔗 Google – SMS Phishing Triad : https://krebsonsecurity.com/2025/11/google-sues-to-disrupt-chinese-sms-phishing-triad/ 🔗 ASUS – CVE-2025-59367 : https://securityaffairs.com/184636/security/critical-cve-2025-59367-flaw-lets-hackers-access-asus-dsl-routers-remotely.html 🔗 North Korean JSON Abuse : https://thehackernews.com/2025/11/north-korean-hackers-turn-json-services.html 🔗 CERT-FR – Opération EndGame : https://www.cert.ssi.gouv.fr/cti/CERTFR-2025-CTI-011/ 📞 Vos retours sont les bienvenus ! 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Anthropic #Fortinet #Cisco #Google #ASUS #NorthKorea #CERTFR #Menaces #RadioCSIRT 🎧🔥
    Voir plus Voir moins
    25 min
  • RadioCSIRT —Votre actu cybersécurité du Jeudi 13 Novembre 2025 (Ép.485)
    Nov 13 2025

    Bienvenue sur votre podcast quotidien sur la cybersécurité.

    🌐 Google TAG : bulletin du troisième trimestre 2025 — plus de 18 000 chaînes YouTube, 120 domaines et plusieurs réseaux coordonnés démantelés. Activités massives provenant de Chine, de Russie, d’Azerbaïdjan, d’Iran et de Turquie, ainsi que sept opérations distinctes visant la Moldavie.

    🛡️ La CISA alerte sur des menaces persistantes ciblant les équipements Cisco ASA et Firepower. Exploitations actives, compromissions confirmées et recommandation d’appliquer immédiatement les correctifs et mesures d’atténuation.

    📊 Nagios (CERT-FR) : publication d’un avis de sécurité concernant plusieurs vulnérabilités affectant Nagios XI et ses composants. Risques de compromission, exécution de code et élévation de privilèges — mises à jour urgentes nécessaires pour tous les environnements de supervision.

    ⚡️ On ne réfléchit pas, on patch ! 🚀

    📚 Sources :
    🔗 Google TAG – https://blog.google/threat-analysis-group/tag-bulletin-q3-2025/
    🔗 CISA – https://www.cisa.gov/news-events/news/cisa-identifies-ongoing-cyber-threats-cisco-asa-and-firepower-devices
    🔗 CERT-FR (Nagios) – https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0989/

    📞 Vos retours sont les bienvenus !
    📱 07 68 72 20 09
    📧 radiocsirt@gmail.com
    🌐 www.radiocsirt.org
    📰 radiocsirt.substack.com

    #CyberSécurité #GoogleTAG #CISA #Cisco #Nagios #CERTFR #Supervision #Menaces #RadioCSIRT 🎧🔥

    Voir plus Voir moins
    9 min
  • RadioCSIRT —Votre actu cybersécurité du Mercredi 12 Novembre 2025 (Ép.484)
    Nov 12 2025
    8 actus essentielles à ne pas manquer ! 🐧 Curly COMrade : un groupe russe exploite Hyper-V pour dissimuler un malware Linux dans une VM Alpine, contournant les détections EDR. 🇦🇺 ASIO alerte sur le risque de cyber-sabotage à fort impact : des États autoritaires prépareraient des attaques contre l’énergie, l’eau et les télécoms. 💻 OWASP 2025 : le Broken Access Control reste la première vulnérabilité applicative, suivi des erreurs de configuration et des défaillances de la chaîne d’approvisionnement. ☁️ Google Private AI Compute : traitement IA confidentiel dans le cloud, combinant vitesse et chiffrement matériel pour une confidentialité totale des données. 🧰 Synology BeeStation (CVE-2025-12686) : faille critique RCE corrigée après sa démonstration à Pwn2Own Ireland 2025 – mise à jour immédiate conseillée. 🧩 SAP SQL Anywhere Monitor (CVE-2025-42890) : identifiants codés en dur, vulnérabilité notée CVSS 10/10 – arrêt du module et suppression des instances recommandés. 📶 TP-Link : les États-Unis envisagent d’interdire la marque pour motifs de sécurité nationale, sur fond de soupçons d’influence chinoise et de failles récurrentes. 🕵️ Rhadamanthys Infostealer : l’opération est neutralisée, plusieurs cybercriminels ont perdu l’accès à leurs serveurs, possiblement suite à l’opération Endgame. 💻 Windows 11 : bug du Gestionnaire des tâches corrigé dans la mise à jour KB5068861, les processus fantômes causaient des ralentissements notables. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : 🔗 Linux Magazine – https://www.linux-magazine.com/Online/News/Another-Linux-Malware-Discovered 🔗 The Register (ASIO) – https://www.theregister.com/2025/11/12/asio_cyber_sabotage_warnings/ 🔗 The Register (OWASP) – https://www.theregister.com/2025/11/11/new_owasp_top_ten_broken/ 🔗 The Hacker News (Google) – https://thehackernews.com/2025/11/google-launches-private-ai-compute.html 🔗 Security Affairs (Synology) – https://securityaffairs.com/184528/security/synology-patches-critical-beestation-rce-flaw-shown-at-pwn2own-ireland-2025.html 🔗 Security Affairs (SAP) – https://securityaffairs.com/184500/security/sap-fixed-a-maximum-severity-flaw-in-sql-anywhere-monitor.html 🔗 KrebsOnSecurity – https://krebsonsecurity.com/2025/11/drilling-down-on-uncle-sams-proposed-tp-link-ban/ 🔗 BleepingComputer (Rhadamanthys) – https://www.bleepingcomputer.com/news/security/rhadamanthys-infostealer-disrupted-as-cybercriminals-lose-server-access/ 🔗 BleepingComputer (Microsoft) – https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-windows-task-manager-bug-affecting-performance/ 📞 Vos retours sont les bienvenus ! 📱 07 68 72 20 09 📧 radiocsirt@gmail.com 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Linux #ASIO #OWASP #Google #Synology #SAP #TPLINK #Rhadamanthys #Windows11 #RadioCSIRT 🎧🔥
    Voir plus Voir moins
    19 min
  • RadioCSIRT —Edition spéciale Patch Tuesday Novembre 2025 (Ép.483)
    Nov 12 2025

    Bienvenue dans cette édition spéciale consacrée au Patch Tuesday de Microsoft 🕵️‍♂️🔥

    📌 Microsoft – Patch Tuesday Novembre 2025 : 63 vulnérabilités corrigées, dont une zero-day
    Microsoft a publié ce mois-ci des correctifs pour 63 failles, dont une vulnérabilité zero-day activement exploitée — CVE-2025-62215, affectant le noyau Windows.
    Parmi les vulnérabilités critiques figurent plusieurs exécutions de code à distance (RCE) dans GDI+ (CVE-2025-60724), Microsoft Office (CVE-2025-62199) et Visual Studio (CVE-2025-62214), ainsi qu’une élévation de privilèges dans le DirectX Graphics Kernel (CVE-2025-60716).
    Les vulnérabilités marquées comme “Exploitation More Likely” concernent notamment CEIP (CVE-2025-59512), le Client-Side Caching Service (CVE-2025-60705) et plusieurs failles du pilote WinSock (CVE-2025-60719, CVE-2025-62217, CVE-2025-62213).

    🔧 Les priorités :
    Corrigez immédiatement la zero-day, déployez sans délai les mises à jour critiques, et traitez les élévations de privilèges importantes à haut risque.
    Intégrez également les correctifs des autres éditeurs du mois : Adobe, Cisco, SAP, QNAP, Google/Android, et Samsung.

    📚 Sources :
    🔗 Blog de Marc Frédéric GOMEZ : https://blog.marcfredericgomez.fr/patch-tuesday-microsoft-novembre-2025/
    🔗 Bleeping Computer – Microsoft November 2025 Patch Tuesday fixes 1 zero-day, 63 flaws :
    https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2025-patch-tuesday-fixes-1-zero-day-63-flaws/
    🔗 Talos Intelligence Blog – Microsoft Patch Tuesday November 2025 :
    https://blog.talosintelligence.com/microsoft-patch-tuesday-november-2025/
    🔗 Microsoft Security Update Guide – November 2025 :
    https://msrc.microsoft.com/update-guide

    📞 Partagez vos retours :
    📧 radiocsirt@gmail.com
    🌐 www.radiocsirt.org
    📰 radiocsirt.substack.com

    Voir plus Voir moins
    9 min