DOGE: Failles critiques 🏛️, SuperCard X: Vol bancaire 💳, Erlang/OTP exposé 💻

A la une aujourd’hui:

  • Une plainte de lanceur d’alerte révèle des failles critiques de cybersécurité au DOGE
  • SuperCard X : Un nouveau malware Android vole les données de cartes bancaires via NFC
  • Publication d’un PoC pour la vulnérabilité RCE Critique dans Erlang/OTP
  • Faille Critique dans Windows Update : Exécution de code et Élévation de privilèges
  • Le France Cybersecurity Challenge 2025

Un lanceur d’alerte révèle des failles critiques de cybersécurité au DOGE

Points Clés :

  • Des employés du DOGE ont contourné les contrôles d’accès, obtenant des privilèges supérieurs à ceux de la DSI
  • Des tentatives de connexion depuis des IP russes ont été détectées peu après la création des comptes DOGE
  • Les systèmes de surveillance réseau et l’authentification par MFA ont été désactivés

Description :

Un lanceur d’alerte révèle que le Département de l’Efficacité Gouvernementale (DOGE) a violé les protocoles fédéraux de cybersécurité en créant des comptes administrateurs non journalisés, avec des privilèges excessifs dans les systèmes du NLRB (National Labor Relations Board), l’équivalent du Ministère du Travail en France. Ces actions ont compromis l’intégrité des données et potentiellement exposé des informations sensibles à des acteurs malveillants, notamment via des tentatives de connexion depuis la Russie.

Pourquoi c’est important :

Cette affaire met en lumière les risques graves associés au contournement des pratiques de sécurité fondamentales dans les agences gouvernementales. Les violations alléguées – désactivation des journaux d’audit, création de comptes privilégiés non surveillés, et exposition d’interfaces au réseau public – représentent une menace significative pour la sécurité d’un pays. Cette situation soulève des questions cruciales sur la gouvernance des données et la supervision des initiatives de réforme gouvernementale.


SuperCard X : Un nouveau malware Android vole les données de cartes bancaires via NFC

Points Clés :

  • SuperCard X est une plateforme malware-as-a-service ciblant les appareils Android pour des attaques par relais NFC
  • Les attaquants utilisent l’ingénierie sociale pour inciter les victimes à installer une application malveillante qui capture les données des cartes bancaires
  • Le malware est techniquement sophistiqué avec des communications sécurisées et n’est pas détecté par les antivirus

Description :

Une nouvelle plateforme malware-as-a-service nommée ‘SuperCard X’ cible les appareils Android pour effectuer des attaques par relais NFC. Les cybercriminels, se faisant passer pour une banque, convainquent les victimes d’installer une application malveillante. Lorsque la victime place sa carte bancaire contre le dos du téléphone, l’application capture instantanément toutes les données via NFC et les transmet aux attaquants. Ces derniers peuvent alors créer une copie virtuelle de la carte pour effectuer des paiements et retraits frauduleux.

Pourquoi c’est important :

Cette menace représente une évolution sophistiquée des fraudes bancaires, combinant ingénierie sociale et technologie avancée. Sa capacité à échapper à la détection antivirus et son utilisation minimale de permissions suspectes rendent SuperCard X particulièrement dangereux. Les utilisateurs doivent être vigilants face aux messages prétendument envoyés par leur banque et éviter d’installer des applications non vérifiées, même si elles semblent légitimes.


Publication d’un PoC pour la Vulnérabilité RCE Critique dans Erlang/OTP

Points Clés :

  • Une vulnérabilité critique d’exécution de code à distance (RCE) dans l’implémentation SSH d’Erlang/OTP permet aux attaquants non authentifiés d’exécuter du code arbitraire
  • Un PoC (Proof of Concept) a été publié, augmentant considérablement le risque d’exploitation active
  • Les administrateurs doivent immédiatement mettre à jour vers les versions corrigées OTP-27.3.3, 26.2.5.11 ou 25.3.2.20

Description :

Une vulnérabilité critique (CVE-2025-32433, score CVSS 10.0) dans l’implémentation SSH d’Erlang/OTP permet aux attaquants non authentifiés d’exécuter du code arbitraire sur les systèmes vulnérables. Découverte par des chercheurs de l’Université de la Ruhr à Bochum, cette faille provient d’une mauvaise gestion des messages du protocole SSH, permettant de contourner l’authentification.

Pourquoi c’est important :

Cette vulnérabilité représente un risque majeur pour les infrastructures utilisant Erlang/OTP, notamment dans les télécommunications, l’IoT et les systèmes à haute disponibilité. Avec la publication du PoC, les acteurs malveillants peuvent désormais exploiter facilement cette faille pour prendre le contrôle complet des systèmes, déployer des ransomwares ou détourner des infrastructures sans nécessiter d’identifiants.


Faille Critique dans Windows Update : Exécution de Code et Élévation de Privilèges

Points Clés :

  • Une vulnérabilité critique (CVE-2025-21204) affecte Windows Update, permettant l’exécution de code arbitraire
  • L’exploitation nécessite peu d’interaction utilisateur et peut mener à une compromission complète du système
  • Microsoft travaille sur un correctif urgent que les utilisateurs devront appliquer dès sa disponibilité

Description :

Une nouvelle vulnérabilité découverte dans Windows Update Stack, référencée CVE-2025-21204, permet aux attaquants d’exécuter du code arbitraire et d’élever leurs privilèges au niveau SYSTEM sur les machines ciblées. Cette faille critique, qui affecte des millions d’utilisateurs Windows, résulte d’une séparation inadéquate des privilèges et d’une validation insuffisante dans le processus des mises à jour.

Pourquoi c’est important :

Cette vulnérabilité représente une menace majeure car elle touche un composant fondamental utilisé par tous les systèmes Windows. Son exploitation peut conduire à l’installation de logiciels malveillants persistants, à la désactivation d’outils de sécurité ou à l’accès à des données sensibles. Avec un score CVSS de 7.8, cette faille souligne l’importance cruciale de sécuriser les composants système critiques.


Le France Cybersecurity Challenge 2025

Points Clés :

  • Plus de 100 épreuves de cybersécurité (crypto, pwn, hardware, web, forensics) disponibles jusqu’au 27 avril 2025
  • Nouvelle édition incluant une journée de « speedrun » le 26 avril
  • Opportunité pour les moins de 25 ans de rejoindre la Team France pour l’European Cybersecurity Challenge

Description :

Le FCSC, organisé par l’ANSSI, est un Capture The Flag qui se déroule jusqu’au 27 avril 2025. Cette compétition propose plus de 100 défis dans diverses disciplines de cybersécurité. Les participants sont répartis en trois catégories : junior (nés entre 2005 et 2011), senior (nés entre 2000 et 2004) et hors catégorie pour les autres profils.

Pourquoi c’est important :

Cette compétition représente une excellente opportunité pour les jeunes talents français de démontrer leurs compétences en cybersécurité et potentiellement représenter la France lors de l’European Cybersecurity Challenge à Varsovie en octobre 2025. Le FCSC contribue au développement des compétences cybersécurité en France et à l’identification des futurs experts du domaine.