Onduleurs solaires: 46 failles ⚡, SquareX: ransomware furtif 🌐, Oracle: fuite médicale 🏥

Lundi 31 mars

A la une aujourd’hui :

  • 46 failles critiques dans les Onduleurs Solaires menacent les infrastructures énergétiques mondiales
  • Firefox et Tor Browser corrigent une faille critique d’échappement du sandbox (CVE-2025-2857)
  • Alerte : SquareX révèle un ransomware de navigateur indétectable par les antivirus
  • Brèche chez Oracle Health : des données médicales de patients américains compromises
  • Vulnérabilités critiques dans StormShield Network Security : Mise à jour urgente requise

46 failles critiques dans les Onduleurs Solaires menacent les infrastructures énergétiques mondiales

Points Clés :

  • Des chercheurs ont découvert 46 nouvelles vulnérabilités dans les systèmes d’onduleurs solaires de trois grands fabricants mondiaux
  • Ces failles permettent aux attaquants de manipuler les paramètres des onduleurs via différents vecteurs, notamment l’accès non autorisé aux plateformes cloud
  • 30% des vulnérabilités récemment découvertes ont reçu les scores CVSS les plus élevés (9.8-10), indiquant un risque de contrôle total des systèmes

Description :

Une enquête récente a révélé des vulnérabilités critiques dans l’infrastructure mondiale d’énergie solaire, permettant potentiellement à des acteurs malveillants de prendre le contrôle des onduleurs solaires. Ces failles sytèmes touchent trois des dix plus grands fabricants d’onduleurs solaires et pourraient être exploitées pour déclencher des attaques coordonnées capables de déstabiliser les réseaux électriques, provoquant potentiellement des pannes généralisées.

Pourquoi c’est important :

Alors que l’adoption de l’énergie solaire s’accélère mondialement, ces vulnérabilités représentent un défi de sécurité majeur pour le secteur des énergies renouvelables. La dimension géopolitique ajoute une couche de préoccupation supplémentaire, plus de la moitié des fabricants d’onduleurs solaires étant basés en Chine. Les services publics d’électricité, les fabricants et les régulateurs doivent collaborer pour renforcer les protocoles de sécurité dans toute la chaîne d’approvisionnement de l’énergie solaire.


Firefox et Tor Browser corrigent une faille critique d’échappement du sandbox (CVE-2025-2857)

Points Clés :

  • Mozilla a corrigé une vulnérabilité dans Firefox similaire à celle récemment exploitée dans Chrome
  • La faille CVE-2025-2857 permettait à un processus compromis de contourner la protection sandbox
  • Des mises à jour de sécurité ont été publiées pour Firefox, Firefox ESR et Tor Browser

Description :

Suite à la correction par Google d’une faille zero-day dans Chrome (CVE-2025-2783), les développeurs de Firefox ont découvert une vulnérabilité similaire dans leur propre code IPC. Cette faille, référencée CVE-2025-2857, permettait à un processus compromis d’obtenir des privilèges élevés, contournant ainsi les protections sandbox du navigateur.

Pourquoi c’est important :

Cette découverte souligne l’interconnexion des vulnérabilités entre navigateurs partageant des architectures similaires. Bien qu’aucune exploitation active n’ait été détectée pour Firefox, la correction rapide était cruciale, particulièrement pour les utilisateurs de Tor Browser qui dépendent d’une sécurité renforcée.


SquareX révèle un ransomware de navigateur indétectable par les antivirus

Points Clés :

  • SquareX met en garde contre l’émergence de ransomwares natifs au navigateur qui ne nécessitent aucun téléchargement de fichier
  • Ces attaques ciblent l’identité numérique des victimes et peuvent accéder aux applications SaaS et services cloud d’une entreprise
  • Les solutions de sécurité traditionnelles comme les EDR et antivirus sont inefficaces contre cette nouvelle menace

Description :

SquareX, entreprise spécialisée dans le Browser Detection and Response (BDR), a dévoilé une nouvelle forme de ransomware qui opère directement dans le navigateur sans téléchargement de fichier, le rendant indétectable par les solutions antivirus traditionnelles. Ces attaques exploitent l’authentification basée sur le navigateur pour accéder aux ressources cloud et SaaS des entreprises, utilisant même des agents IA pour automatiser le processus d’attaque.

Pourquoi c’est important :

Alors que les entreprises migrent vers le cloud, le navigateur devient le nouveau point d’accès critique. Cette évolution du ransomware représente un changement fondamental : une seule erreur d’un employé peut compromettre les ressources de toute une entreprise. Les organisations doivent repenser leur stratégie de sécurité en adoptant des solutions natives au navigateur pour contrer ce nouveau type de menace.


Brèche chez Oracle Health : des données médicales de patients américains compromises

Points Clés :

  • Oracle Health a subi une violation de données affectant plusieurs organisations de santé américaines
  • Un acteur malveillant a volé des données de patients à partir de serveurs hérités non migrés vers Oracle Cloud
  • Les hôpitaux touchés sont victimes d’extorsion par un individu exigeant des millions de $ en cryptomonnaie

Description :

Une violation de sécurité chez Oracle Health (anciennement Cerner) a compromis les données médicales de patients dans plusieurs établissements de santé américains. L’incident, découvert le 20 février 2025, implique un accès non autorisé à des serveurs de migration de données hérités. L’attaquant a utilisé des identifiants clients compromis pour récupérer des informations sensibles, incluant des dossiers médicaux électroniques de patients.

Pourquoi c’est important :

Cette violation soulève de graves préoccupations concernant la protection des données médicales et la conformité HIPAA (loi américaine Health Insurance Portability and Accountability Act). Le manque de transparence d’Oracle dans sa communication avec les clients aggrave la situation, laissant aux hôpitaux la responsabilité de notifier les patients sans documentation adéquate. L’incident met en lumière les vulnérabilités persistantes dans les SI de santé et les risques d’extorsion qui en découlent, menaçant la confidentialité des informations médicales de nombreux patients.


Cybermalveillance.gouv.fr : Hausse de 50% des demandes d’assistance en 2024

Points Clés :

  • Plus de 420 000 demandes d’assistance enregistrées, en hausse de 49,9% par rapport à 2023
  • L’hameçonnage reste la menace principale pour tous les publics (particuliers, entreprises, collectivités)
  • Les violations de données personnelles ont connu une augmentation record (+82%) suite aux nombreuses fuites

Description :

La plateforme Cybermalveillance.gouv.fr a connu une année 2024 particulièrement chargée avec 5,4 millions de visiteurs (+47%). Les particuliers représentent 94% des demandes d’assistance, suivis des entreprises (5%) et des collectivités (1%). L’hameçonnage demeure la principale menace, utilisant des canaux variés et des scénarios d’arnaques multiples, du faux avis d’infraction aux faux conseillers bancaires.

Pourquoi c’est important :

Cette hausse significative des demandes reflète l’intensification des menaces cyber touchant les Français. L’année 2024 a été marquée par des violations massives de données (Free, France Travail, Boulanger, Cultura) affectant des millions de personnes. Ces statistiques soulignent l’importance croissante des services d’assistance comme Cybermalveillance.gouv.fr et le nouveau 17Cyber pour aider les victimes et renforcer la sensibilisation face à des menaces cyber toujours plus sophistiquées.