
Une semaine marquée par des alertes majeures en cybersécurité
Durant la semaine du 19 au 26 mai 2025, plusieurs failles de sécurité ont été identifiées dans des composants logiciels et matériels largement utilisés. Certaines affectent directement les entreprises suisses, y compris les entreprises fribourgeoises utilisant Linux, WordPress ou GitLab.
Ces failles de sécurité rappellent l’importance cruciale de disposer d’une infrastructure informatique suivie, entretenue et régulièrement mise à jour. Sans une politique active de veille et de maintenance, même les meilleures protections peuvent être contournées. Un audit de sécurité régulier permet de détecter les failles de sécurité avant qu’elles ne soient exploitées.
Voici un récapitulatif des principales failles de sécurité signalées, leurs impacts, et les mesures recommandées., leurs impacts, et les mesures recommandées.
CVE-2025-37899 – Faille zero-day dans le noyau Linux détectée par l’IA o3
Vulnérabilité de type use-after-free dans le module ksmbd du noyau Linux, permettant l’exécution de code arbitraire avec les privilèges root via des connexions SMB malveillantes.
Mesures correctives :
- Appliquer le correctif officiel fourni par les distributions Linux.
- Désactiver le module ksmbd si non utilisé.
- Restreindre l’accès aux services SMB aux réseaux de confiance.
Source : The Cyber Express
CVE-2024-45332 – Faille « Branch Privilege Injection » sur processeurs Intel
Fuite de données sensibles depuis la mémoire privilégiée des processeurs Intel récents, même sur des systèmes entièrement patchés, via une attaque de type Spectre v2 contournant les mitigations existantes.
Mesures correctives :
- Appliquer les mises à jour de microcode fournies par Intel.
- Mettre à jour les systèmes d’exploitation avec les derniers correctifs de sécurité.
Source : ETH Zurich – Computer Security Group
CVE-2025-4322 – Vulnérabilité dans le plugin WordPress « Motors »
Escalade de privilèges non authentifiée permettant à un attaquant de prendre le contrôle complet d’un site WordPress via le plugin « Motors » jusqu’à la version 5.6.67.
Mesures correctives :
- Mettre à jour le plugin vers la version 5.6.68 ou ultérieure.
- Vérifier les comptes utilisateurs pour détecter toute activité suspecte.
Source : Wordfence Threat Report
CVE-2025-47934 – Vulnérabilité dans OpenPGP.js
Possibilité pour un attaquant de falsifier des signatures de messages, rendant des messages malveillants apparemment authentiques, en exploitant une faille dans les fonctions openpgp.verify et openpgp.decrypt.
Mesures correctives :
- Mettre à jour OpenPGP.js vers la version 5.11.3 ou 6.1.1.
- Implémenter des processus de vérification de signature distincts pour renforcer la sécurité.
Source : GitHub Security Advisory
Vulnérabilité par injection de prompts dans GitLab Duo
Exploitation d’une faille d’injection de prompts dans l’assistant IA de GitLab, permettant à des attaquants de manipuler les réponses de l’IA pour exfiltrer du code source privé ou injecter du contenu HTML malveillant.
Mesures correctives :
- Mettre à jour GitLab avec les derniers correctifs de sécurité.
- Renforcer les filtres de requêtes et les permissions de l’IA.
- Former les utilisateurs aux risques liés aux assistants IA et à la sécurité du code.
Source : Legit Security Blog
CVE-2025-47949 – Contournement d’authentification dans Samlify
Vulnérabilité critique de type Signature Wrapping dans la bibliothèque Samlify (versions < 2.10.0), permettant à un attaquant de forger des réponses SAML et de s’authentifier en tant qu’utilisateur arbitraire, y compris administrateur.
Mesures correctives :
- Mettre à jour Samlify vers la version 2.10.0 ou ultérieure.
- Vérifier les configurations SAML pour s’assurer de la validation correcte des signatures.
Source : GitHub Security Advisory
Votre entreprise est-elle vulnérable ?
Une seule faille non corrigée peut compromettre la confidentialité de vos données. C’est pourquoi il est essentiel d’adopter une approche proactive de la cybersécurité, incluant la surveillance des menaces, l’application rapide des correctifs, et la formation continue des utilisateurs.
Les PME, souvent moins bien protégées que les grandes entreprises, sont des cibles privilégiées. Disposer d’un partenaire local compétent, capable d’assurer la maintenance informatique et la gestion des mises à jour de sécurité, fait toute la différence.
Chez TrueFrame à Fribourg, nous accompagnons les PME dans la maintenance informatique, la veille de sécurité, et la gestion des mises à jour critiques.
Contactez-nous pour un audit de sécurité ou une offre personnalisée