
A la une aujourd’hui:
- Faille critique dans GoAnywhere MFT : Fortra publie un correctif urgent
- Les Hackers Russes Unissent Leurs Forces Contre l’Ukraine
- Faille ShadowLeak : Comment ChatGPT peut exposer vos données Gmail sans aucune action
- Jaguar Land Rover prolonge l’arrêt de sa production suite à une cyberattaque
- Comment la France se prépare à une « cyberattaque majeure »
Faille critique dans GoAnywhere MFT : Fortra publie un correctif urgent
Points Clés :
- Une vulnérabilité critique (CVE-2025-10035) avec un score CVSS de 10.0 a été découverte dans GoAnywhere MFT
- La faille permet l’exécution de commandes arbitraires via une désérialisation dans le License Servlet
- Les utilisateurs doivent mettre à jour vers la version 7.8.4 ou 7.6.3 pour se protéger
Description :
Fortra a révélé une vulnérabilité critique dans son logiciel GoAnywhere MFT qui pourrait permettre l’exécution de commandes arbitraires. Ce logiciel permet des transferts sécurisés de fichiers avec différents protocoles (SFTP, FTPS, PeSIT, HTTPS, etc.), plateformes et normes de cryptage. Cette faille de désérialisation dans le License Servlet permet à un attaquant disposant d’une signature de licence falsifiée de désérialiser un objet arbitraire, pouvant conduire à une injection de commandes.
Pourquoi c’est important :
Cette vulnérabilité est particulièrement préoccupante car elle affecte le même chemin de code que CVE-2023-0669, précédemment exploité par plusieurs groupes de ransomware. Avec des milliers d’instances GoAnywhere MFT exposées sur Internet, cette faille sera probablement exploitée rapidement. Les organisations doivent appliquer immédiatement les correctifs et restreindre l’accès externe à la console d’administration.
Les Hackers Russes Unissent Leurs Forces Contre l’Ukraine
Points Clés :
- Première collaboration détectée entre les groupes FSB Turla et Gamaredon
- Les attaques ciblées ont eu lieu de janvier à juin 2025
- Les hackers visent des cibles ukrainiennes à haute valeur stratégique
Description :
Des chercheurs d’Eset ont découvert une collaboration inédite entre deux groupes de hackers russes liés au FSB. Gamaredon fournit l’accès initial aux systèmes ukrainiens, que Turla exploite ensuite pour déployer son backdoor sophistiqué Kazuar. Cette coopération marque un tournant dans les opérations cyber russes, traditionnellement cloisonnées entre services de renseignement.
Pourquoi c’est important :
Cette alliance entre deux unités d’élite du FSB démontre une évolution inquiétante dans la stratégie cyber russe contre l’Ukraine. Alors que la guerre entre dans sa quatrième année, cette collaboration permet aux hackers russes de combiner leurs compétences pour cibler avec précision des systèmes contenant des renseignements hautement sensibles. Cette synergie pourrait augmenter significativement l’efficacité des opérations d’espionnage russes.
Faille ShadowLeak : Comment ChatGPT peut exposer vos données Gmail sans aucune action
Points Clés :
- Une vulnérabilité zero-click dans l’agent Deep Research de ChatGPT permet de voler des données Gmail via un email piégé
- L’attaque utilise une injection de prompt indirecte cachée dans le HTML des emails
- Contrairement à d’autres attaques, ShadowLeak exfiltre les données directement depuis l’infrastructure cloud d’OpenAI
Description :
Des chercheurs en cybersécurité ont découvert une faille baptisée ‘ShadowLeak’ dans l’agent Deep Research de ChatGPT. Cette vulnérabilité permet à un attaquant d’extraire des données sensibles de la boîte Gmail d’une victime en envoyant simplement un email contenant des instructions invisibles. L’attaque fonctionne lorsque l’utilisateur demande à ChatGPT d’analyser ses emails.
Pourquoi c’est important :
Cette découverte est préoccupante car elle représente une nouvelle classe d’attaques qui contourne les défenses traditionnelles. Contrairement aux vulnérabilités similaires, ShadowLeak opère directement dans l’infrastructure cloud d’OpenAI, la rendant invisible aux systèmes de sécurité locaux ou d’entreprise. Cette faille pourrait potentiellement affecter d’autres connecteurs supportés par ChatGPT, élargissant considérablement la surface d’attaque.
Jaguar Land Rover prolonge l’arrêt de sa production suite à une cyberattaque
Points Clés :
- La production de Jaguar Land Rover restera suspendue jusqu’au 24 septembre au minimum
- Les pertes hebdomadaires sont estimées entre 68 et 100 millions de $
- Les fournisseurs craignent la faillite face à cette interruption prolongée
Description :
Suite à une cyberattaque survenue début septembre, Jaguar Land Rover a annoncé que l’arrêt de sa production se prolongera pour une troisième semaine. Le constructeur automobile de luxe justifie ce délai par la nécessité d’un redémarrage contrôlé de ses opérations mondiales, un processus qui prendra du temps.
Pourquoi c’est important :
Cette interruption prolongée illustre l’impact dévastateur que peuvent avoir les cyberattaques sur les chaînes de production industrielles. Avec des pertes hebdomadaires estimées à plusieurs dizaines de millions de dollars et la menace de faillite pesant sur les fournisseurs, cet incident souligne la vulnérabilité des grands groupes industriels face aux menaces numériques.
Points Clés :
- L’ANSSI a organisé l’exercice Rempar25, mobilisant 5 000 participants et 1 000 organisations pour simuler une cybercrise nationale
- Le scénario impliquait un antivirus transformé en arme numérique, effaçant et volant des données critiques
- L’objectif était de créer des réflexes et d’apprendre à gérer le stress et le temps en situation de crise
Description :
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a organisé un exercice de simulation d’une ampleur inédite pour préparer la France à une cyberattaque majeure. Pendant une journée, des milliers de participants ont dû réagir à un scénario catastrophe évolutif où un logiciel antivirus compromis paralyse les infrastructures nationales, détruit des données et mène à des demandes de rançon.
Pourquoi c’est important :
Cet exercice révèle l’importance cruciale de la préparation face aux menaces cyber qui peuvent rapidement paralyser un pays entier. Comme l’a souligné Vincent Strubel, directeur de l’ANSSI, « cette préparation à la gestion de crise fait la différence entre un incident et une catastrophe. » La simulation rappelle que les incidents comme celui de CrowdStrike en 2024 pourraient se reproduire avec des intentions malveillantes, rendant essentielle cette culture de préparation collective.