Résumé de la semaine #11 (du 9 au 13 mars 2026)

Publication du Patch Tuesday par Microsoft et du panorama de la menace 2025 par le CERT-FR, les experts du service de veille cyber Yuno vous livrent une synthèse des évènements clés pour vous permettre de rester informés et d’anticiper les risques.

Ce résumé vous est partagé par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Demandez une démonstration.

APPLICATIONS DE CORRECTIFS

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Microsoft dans le cadre de son Patch Tuesday [1] et pour Edge [2] [3], par Google pour Chrome [4] [5] [6], par SAP [7], par Gitlab [8], par Apple [9], par Ivanti [10], par Mozilla pour Firefox [11], par Fortinet pour FortiWeb [12], FortiAnalyzer [13] et FortiSwitch [14], ainsi que par Adobe pour Commerce [15], Illustrator [16], Premiere Pro [17] et Acrobat [18].

Informations

La CISA ajoute la vulnérabilité CVE-2025-68613 affectant n8n à son catalogue du KEV [19]

Le 11 mars 2026, l’Agence de cybersécurité et de sécurité des infrastructures (CISA) a publié un communiqué de sécurité, ordonnant aux agences gouvernementales américaines de corriger leurs systèmes afin de se prémunir contre une vulnérabilité activement exploitée au sein de la plateforme d’automatisation des flux de travail open source n8n. Référencée CVE-2025-68613, cette faille de sécurité désormais corrigée provenait d’un contrôle inadéquat des ressources de code gérées dynamiquement. Un attaquant distant authentifié pouvait l’exploiter afin d’exécuter du code arbitraire malveillant avec les privilèges du processus n8n. Pour endiguer les risques associés à la CVE-2025-68613, le CERT-XMCO recommande l’installation de la version de 1.122.0 n8n.

France

Le CERT-FR dévoile son panorama de la menace 2025, et prévoit une augmentation des menaces hybrides d’ici 2030 [20]

Le 11 mars 2026, les chercheurs du CERT-FR ont publié leur « Panorama de la cybermenace 2025 », qui dresse un état des lieux des menaces pesant sur les organisations françaises sur l’année écoulée. D’après le rapport, la menace cyber qui pèse sur les organisations françaises poursuit sa structuration et sa professionnalisation, dans un environnement marqué par des tensions géopolitiques durables. Les frontières entre espionnage étatique et cybercriminalité à but lucratif deviennent de plus en plus floues, les acteurs partageant désormais infrastructures, outils et services, ce qui complique l’attribution et la réponse. Les attaques reposent à la fois sur l’exploitation industrielle de vulnérabilités exposées sur Internet et sur des opérations ciblées de long terme, cherchant autant la collecte de renseignement que l’atteinte à la disponibilité ou à la réputation des victimes.

Darkweb

Démantèlement international du service proxy SocksEscort par Europol [21]

Le 11 mars 2026, Europol et ses partenaires internationaux ont publié une analyse du démantèlement de SocksEscort, un vaste service de proxys résidentiels détournant des box Internet via le malware AVRecon pour des usages cybercriminels. Les cibles étaient principalement constituées de modems appartenant à des particuliers répartis dans plus de 100 pays, transformés en relais pour contourner les blocages, masquer l’origine des attaques et soutenir diverses activités illicites en ligne. Cette opération coordonnée, impliquant notamment la France et les États-Unis, a abouti à la saisie de 23 serveurs et à la coupure d’environ un million de box compromises, mettant fin au service SocksEscort et à son infrastructure de paiement associée Bitsidy.

Espionnage

Détection par les forces de l’ordre néerlandaises d’une campagne de phishing russe ciblant les applications Signal et WhatsApp [22]

Le 9 mars 2026, les forces de l’ordre néerlandaises de la MIVD et de l’AIVD ont publié une analyse d’une campagne de phishing ciblant Signal et WhatsApp, attribuée à des attaquants soutenus par l’État russe. Cette opération vise des employés du gouvernement néerlandais, des militaires et des journalistes afin de détourner leurs comptes de messagerie et d’accéder à des échanges sensibles. Signal a confirmé publiquement des compromissions de comptes via hameçonnage, tout en rappelant qu’aucune faiblesse n’a été identifiée dans son chiffrement ni dans son infrastructure.

——————————————————————————————————-

Références

[1]

[2]

[3]

[4]

[5]

[6]

[7]

[8]

[9]

[10]

[11]

[12]

[13]

[14]

[15]

[16]

[17]

[18]

[19]

[20]

[21]

[22]

Estelle Cavaro

Découvrir d'autres articles