Étiquette : Vulnérabilité

FICHE DE RENSEIGNEMENT – APT35

TLP:CLEAR | Team CTI | Mise à jour : Mars 2026 1. IDENTIFICATION & ATTRIBUTION Dénominations (alias connus par vendor) Le groupe est suivi sous les dénominations suivantes selon les vendors : APT35 (Mandiant/Google TI, dénomination de référence), Phosphorus / Mint Sandstorm (Microsoft), TA453 (Proofpoint), Charming Kitten (ClearSky), Ballistic Bobcat (ESET), ITG18 (IBM X-Force), Yellow…

Microsoft publie un hotpatch OOB KB5084597 pour trois RCE critiques dans le snap-in RRAS

Le 13 mars 2026, Microsoft a publié hors cycle la mise à jour KB5084597 pour corriger trois vulnérabilités RCE dans le snap-in MMC (Microsoft Management Console) du service RRAS (Routing and Remote Access Service) : CVE-2026-25172, CVE-2026-25173 et CVE-2026-26111. Surface d’attaque et vecteur d’exploitation La vulnérabilité réside dans le snap-in RRAS utilisé pour l’administration distante…

Microsoft Patch Tuesday Mars 2026 : 79 vulnérabilités corrigées, deux zero-days divulgués

Sources : Krebs on Security · BleepingComputer · Cisco TalosRéférence : Microsoft Security Update Guide, mars 2026Public cible : Administrateurs Windows, équipes SOC, CERT/CSIRT, responsables patch management Exécutive Summary Microsoft a publié le 10 mars 2026 les mises à jour de sécurité de son Patch Tuesday mensuel. Ce cycle corrige 79 vulnérabilités couvrant Windows, Office,…

Analyse complète du Panorama de la cybermenace 2025 de l’ANSSI (CERTFR-2026-CTI-002)

Classification : TLP:CLEAR Diffusion publique sans restrictionSource primaire : ANSSI CERTFR-2026-CTI-002 Mars 2026Référentiels : MITRE ATT&CK v16 · Diamond Model · Cyber Kill Chain · CVSS v3.1Cadre réglementaire : Directive NIS2 · Cyber Resilience Act · RGPDSecteurs couverts : Éducation · Santé · Télécom · Collectivités · Défense · Cloud · OT/ICS Cet article constitue…

RESURGE : Analyse approfondie d’un implant persistant sur Ivanti Connect Secure

Exploitation de CVE-2025-0282 | CVSS 9.0 | Famille SPAWN/SPAWNCHIMERA Techniques ATT&CK dominantes : T1190 (Exploit Public-Facing Application), T1071.001 (Web Protocols), T1556 (Modify Authentication Process) Technologie affectée : Ivanti Connect Secure (Pulse Secure) VPN Appliance document classifié : TLP:CLEAR-PAP:CLEAR 1. Synthèse décisionnelle L’implant RESURGE constitue une menace structurelle de premier ordre pour toute organisation exploitant des…

Patch Tuesday de février 2026

Périmètre du bulletin et points clés du mois Le Patch Tuesday du 10 février 2026 se distingue par la combinaison de nombreux correctifs “Important”, de plusieurs vulnérabilités “Critical” incluant des services cloud Azure, et surtout par la présence de six vulnérabilités exploitées activement (“Exploitation Detected”) au moment de la publication des mises à jour.  Sur le plan du volumétrique, les décomptes divergent…

UAC-0001 (APT28) exploite activement CVE-2026-21509 via Microsoft Office pour cibler l’Ukraine et les pays de l’UE

Résumé exécutif Fin janvier 2026, le CERT-UA a publié une alerte critique concernant l’exploitation active de la vulnérabilité CVE-2026-21509 dans Microsoft Office, utilisée par le groupe de cyberespionnage UAC-0001, affilié à APT28 (Fancy Bear).Les attaques observées ciblent prioritairement l’Ukraine, mais également plusieurs organisations institutionnelles de pays de l’Union européenne, via des documents Office piégés exploitant…

Fortinet publie des correctifs suite à l’exploitation active de CVE-2026-24858

Contexte La CISA a publiée le 28 janvier 2026 une alerte concernant l’exploitation active de la vulnérabilité CVE-2026-24858 affectant plusieurs produits Fortinet. Cette faille a été ajoutée au catalogue KEV (Known Exploited Vulnerabilities) de la CISA le 27 janvier 2026. Fortinet a publié des correctifs et des recommandations pour remédier à cette vulnérabilité critique de…

Patch Tuesday – Janvier 2026

Résumé Exécutif En janvier 2026, Microsoft a publié des correctifs pour 114 vulnérabilités dans son Patch Tuesday mensuel. Parmi celles-ci, 8 failles critiques ont été corrigées, principalement des vulnérabilités d’exécution de code à distance (RCE) et d’élévation de privilèges (EoP) affectant Windows et Office. Microsoft a confirmé qu’une vulnérabilité était activement exploitée (CVE-2026-20805) et que…

Attaques ciblées par UAC-0190 contre les Forces de défense ukrainiennes via le malware PLUGGYAPE

Réf. (CERT-UA#19092) Résumé exécutif : Contexte général Entre octobre et décembre 2025, l’équipe gouvernementale d’intervention d’urgence informatique d’Ukraine (CERT-UA), en collaboration avec l’équipe de réponse aux incidents cybernétiques des Forces armées ukrainiennes (unité militaire A0334), a enquêté sur une série de cyberattaques ciblées visant des représentants des Forces de défense de l’Ukraine. Ces attaques ont…