Actualité – Cybersécurité

CERT-FR

/Alerte de sécurité

  • [MàJ] Vulnérabilité dans React Server Components (05 décembre 2025)
    le décembre 5, 2025 à 12:00 am

    **[Mise à jour du 11 décembre 2025]** Le CERT-FR a connaissance de multiples exploitations de la vulnérabilité CVE-2025-55182. Les serveurs avec une version vulnérable exposés après la publication des preuves de concept publiques du 5 décembre 2025 doivent être considérés comme compromis....

  • [MàJ] Multiples vulnérabilités dans Cisco ASA et FTD (25 septembre 2025)
    le septembre 25, 2025 à 12:00 am

    **[Mise à jour du 07 novembre 2025]** Le 5 novembre 2025, Cisco a mis a jour son billet de blogue initialement publié le 25 septembre 2025 (cf. section Documentation). L'éditeur déclare avoir connaissance d'une nouvelle attaque, affectant les équipements ASA et FTD vulnérables, qui cause un déni...

  • Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway (26 août 2025)
    le août 26, 2025 à 12:00 am

    Le 26 août 2025, Citrix a publié un bulletin de sécurité (cf. section Documentation) concernant, entre autres, la vulnérabilité CVE-2025-7775. Celle-ci permet une exécution de code arbitraire à distance et affecte toutes les versions de Citrix NetScaler ADC et NetScaler Gateway, dans certaines...

  • Incidents de sécurité dans les pare-feux SonicWall (05 août 2025)
    le août 5, 2025 à 12:00 am

    [Mise à jour du 7 août 2025] Le 6 août 2025, SonicWall a remplacé une partie de son communiqué initial pour indiquer que les incidents de sécurité évoqués étaient vraisemblablement corrélés à la vulnérabilité CVE-2024-40766. Celle-ci a fait l'objet d'un bulletin de sécurité, SNWLID-2024-0015 (cf....

  • [MàJ] Multiples vulnérabilités dans Microsoft SharePoint (21 juillet 2025)
    le juillet 21, 2025 à 12:00 am

    **[Mise à jour du 23 juillet 2025]** Le 20 juillet 2025, Microsoft a publié des correctifs pour une vulnérabilité de type limitation insuffisante d'un chemin d'accès à un répertoire restreint, aussi appelé *path traversal*, affectant SharePoint Enterprise Server 2016, SharePoint Server 2019 et...

/Menaces et incidents

  • 🇬🇧 Mobile phones : Threat landscape since 2015 (26 novembre 2025)
    le novembre 26, 2025 à 12:00 am

    Version française: 🇫🇷 Mobile phones are an integral part of everyday life. Their use in every aspect of life, personal as well as professional, makes them a prime target for malicious actors. Mobile phones actually offer unique opportunities for attackers, stemming from their specific use and...

  • Téléphones mobiles : État de la menace depuis 2015 (26 novembre 2025)
    le novembre 26, 2025 à 12:00 am

    English version : 🇬🇧 Les téléphones mobiles font aujourd'hui partie du quotidien. L'augmentation croissante des usages, aussi bien liés à la vie personnelle que professionnelle, en font une cible de choix pour les attaquants. Comme tout équipement informatique, et bien que de nouvelles mesures de...

  • Opération ENDGAME de novembre 2025 (13 novembre 2025)
    le novembre 13, 2025 à 12:00 am

    Dans le cadre de l'opération de coopération judiciaire internationale ENDGAME lancée en mai 2024, de nouvelles actions de démantèlement ont été menées contre les infrastructures liées à des codes cybercriminels depuis la semaine du 3 novembre 2025. Ces opérations ont impliqué les autorités...

  • Campagne de notifications de menace envoyée par Apple (11 septembre 2025)
    le septembre 11, 2025 à 12:00 am

    Depuis 2021, Apple envoie des campagnes de notifications aux individus ciblés par des attaques menées à l’aide de logiciels espions. Ces logiciels, tels que Pegasus, Predator, Graphite ou Triangulation sont particulièrement sophistiqués et difficiles à détecter. Ces attaques complexes ciblent des...

  • 🇬🇧 Houken seeking a path by living on the edge with zero-days (01 juillet 2025)
    le juillet 1, 2025 à 12:00 am

    In September 2024, ANSSI observed an attack campaign seeking initial access to French entities’ networks through the exploitation of several zero-day vulnerabilities on Ivanti Cloud Service Appliance (CSA) devices. French organizations from governmental, telecommunications, media, finance, and...

/Avis de sécurité

/Indicateurs de compromission

  • Codes malveillants utilisés à des fins destructrices (11 juillet 2024)
    le juillet 11, 2024 à 12:00 am

    Les marqueurs techniques suivants sont associés à des codes destructeurs connus à ce jour (voir la publication /cti/CERTFR-2024-CTI-007/ ) Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection :

  • 🇬🇧 Malicious activities linked to the Nobelium intrusion set (19 juin 2024)
    le juin 19, 2024 à 12:00 am

    🇬🇧 The following indicators of compromise are associated with the phishing campaigns by the Nobelium intrusion set described in the CERTFR-2024-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic.

  • FIN 12 : Un groupe cybercriminel aux multiples rançongiciels (18 septembre 2023)
    le septembre 18, 2023 à 12:00 am

    Les marqueurs techniques suivants sont associés au mode opératoire cybercriminel FIN12 (voir la publication CERTFR-2023-CTI-007). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection.

  • 🇫🇷/🇬🇧 Feed MISP public (12 juillet 2022)
    le juillet 12, 2022 à 12:00 am

    🇫🇷 Le CERT-FR met à disposition un feed MISP public regroupant des indicateurs de compromission marqués TLP:CLEAR dont la diffusion est libre. Il est accessible à l'adresse https://misp.cert.ssi.gouv.fr/feed-misp. La documentation du projet MISP, plateforme open-source de partage d'indicateurs de...

  • 🇫🇷/🇬🇧 Campagnes d'hameçonnage du mode opératoire d'attaquants Nobelium (06 décembre 2021)
    le décembre 6, 2021 à 12:00 am

    🇫🇷 Les marqueurs techniques suivants sont associés aux campagnes d'hameçonnage du mode opératoire Nobelium décrites dans la publication CERTFR-2021-CTI-010. Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following...

/Durcissement et recommandations

/Bulletins d’actualité

  • Bulletin d'actualité CERTFR-2025-ACT-054 (05 décembre 2025)
    le décembre 5, 2025 à 12:00 am

    Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...

  • Vulnérabilité dans React Server Components (04 décembre 2025)
    le décembre 4, 2025 à 12:00 am

    * Exécution de code arbitraire à distance * react-server-dom-webpack versions 19.0.x antérieures à 19.0.1, versions 19.1.x antérieures à 19.1.2 et versions 19.2.x antérieures à 19.2.1 * react-server-dom-parcel versions 19.0.x antérieures à 19.0.1, versions 19.1.x antérieures à 19.1.2 et versions...

  • Bulletin d'actualité CERTFR-2025-ACT-052 (01 décembre 2025)
    le décembre 1, 2025 à 12:00 am

    Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...

  • Attaque par la chaîne d’approvisionnement de plusieurs paquets NPM (27 novembre 2025)
    le novembre 27, 2025 à 12:00 am

    Le CERT-FR a connaissance d'une vague de compromission de paquets NPM ayant débuté le 23 novembre 2025. En date du 26 novembre 2025, plus de 700 paquets ont été affectés. Ce nombre important est dû à l'auto-réplication du logiciel malveillant. Seules quelques versions de ces paquets, les plus...

  • Bulletin d'actualité CERTFR-2025-ACT-050 (24 novembre 2025)
    le novembre 24, 2025 à 12:00 am

    Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...

ANSSI

/Publications

Retour en haut