『RadioCSIRT - Edition Française』のカバーアート

RadioCSIRT - Edition Française

RadioCSIRT - Edition Française

著者: Marc Frédéric GOMEZ
無料で聴く

今ならプレミアムプランが3カ月 月額99円

2026年5月12日まで。4か月目以降は月額1,500円で自動更新します。

概要

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître.

🔎 Au programme :
✔️ Décryptage des cyberattaques et vulnérabilités critiques
✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité
✔️ Sources et références pour approfondir chaque sujet

💡 Pourquoi écouter RadioCSIRT ?
🚀 Restez à jour en quelques minutes par jour
🛡️ Anticipez les menaces avec des infos fiables et techniques
📢 Une veille indispensable pour les pros de l’IT et de la sécurité

🔗 Écoutez, partagez et sécurisez votre environnement !
📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !

Marc Frederic GOMEZ
政治・政府
エピソード
  • Ep.630 - RadioCSIRT Édition Française - flash info cybersécurité du mercredi 15 avril 2026
    2026/04/15
    L'ASD publie en avril 2026 une mise à jour de son guide de sécurité dédié aux réseaux sociaux, ciblant particuliers, organisations et infrastructures critiques. Le document rappelle que des services comme TikTok, WeChat ou Telegram collectent des métadonnées au-delà du contenu des messages, potentiellement soumises à des accès légaux étrangers. Les risques opérationnels mis en avant incluent le social engineering via comptes de support compromis, l'agrégation d'informations à des fins d'espionnage, et la suppression des métadonnées de géolocalisation avant tout partage de contenu.L'ASD met simultanément à jour son guide de détection des messages de social engineering, couvrant les vecteurs email, SMS et messageries instantanées. Le document détaille les techniques d'obfuscation d'URL par substitution de caractères, le recours à des instructions pas-à-pas pour réactiver les macros Microsoft Office désactivées, le CEO fraud, et une technique d'accès distant via QR code permettant de capturer des identifiants à l'insu de l'utilisateur sous couvert d'une offre de support non sollicitée.La CISA ajoute le 14 avril 2026 deux nouvelles entrées à son catalogue KEV sur la base de preuves d'exploitation active. CVE-2009-0238 concerne une vulnérabilité de Remote Code Execution dans Microsoft Office, notable par sa réexploitation active près de dix-sept ans après sa divulgation. CVE-2026-32201 affecte Microsoft SharePoint Server via une validation incorrecte des entrées utilisateur. Les agences fédérales civiles américaines sont tenues de remédier à ces deux failles dans les délais imposés par la BOD 22-01.Le CERT-FR publie l'avis CERTFR-2026-AVI-0440 faisant état de vingt-sept bulletins Fortinet émis simultanément le 14 avril 2026, couvrant FortiOS, FortiProxy, FortiManager, FortiAnalyzer, FortiWeb, FortiClientEMS, FortiSOAR, FortiSandbox, FortiNAC-F, FortiNDR, FortiPAM, FortiVoice, FortiDDoS-F et FortiSwitchManager. Les impacts incluent l'exécution de code arbitraire à distance, l'élévation de privilèges, le déni de service, des injections SQL, du XSS et du SSRF. Vingt-sept CVE sont référencées, dont CVE-2026-27316 pour laquelle FortiSandbox reste affecté même en version 4.4.9.Le CERT-FR publie l'avis CERTFR-2026-AVI-0439 relatif à deux vulnérabilités affectant Ivanti Neurons for ITSM dans toutes les versions antérieures à 2025.4. CVE-2026-4913 et CVE-2026-4914 permettent respectivement une injection de code indirecte à distance de type XSS et un contournement de politique de sécurité, sur une plateforme de gestion de services IT fréquemment exposée en environnement d'entreprise.Le CERT-FR publie l'avis CERTFR-2026-AVI-0434 dans le cadre du SAP Security Patch Day d'avril 2026, couvrant vingt CVE sur un périmètre étendu : SAP NetWeaver Application Server ABAP et Java, S/4HANA, BusinessObjects BI Platform, SAP ERP, HANA Cockpit, Business Planning and Consolidation et Supplier Relationship Management. Les impacts les plus critiques incluent l'exécution de code arbitraire à distance, des injections SQL et des dénis de service. Des instances en versions SAP_BASIS 700 restent dans le périmètre affecté, signalant la persistance d'environnements ERP vieillissants non corrigés.BleepingComputer rapporte la compromission de plus de trente plugins WordPress du package EssentialPlugin, dont certains comptent des centaines de milliers d'installations actives. Un Backdoor introduit en août 2025 après le rachat du projet est resté dormant avant d'être activé, téléchargeant un fichier wp-comments-posts.php pour injecter un Payload dans wp-config.php. La campagne combine deux mécanismes d'évasion : résolution d'adresse C2 via Ethereum et ciblage exclusif du Googlebot. WordPress.org a déployé une mise à jour forcée, tout en avertissant que wp-config.php reste potentiellement compromis et nécessite une vérification manuelle.Sources :Security tips for social media and messaging services — Australian Signals Directorate : https://www.cyber.gov.au/business-government/protecting-business-leaders/security-tips-for-social-media-and-messaging-servicesDetecting socially engineered messages — Australian Signals Directorate : https://www.cyber.gov.au/business-government/protecting-devices-systems/hardening-systems-applications/email-hardening/detecting-socially-engineered-messagesCISA adds two known exploited vulnerabilities to catalog — CISA : https://www.cisa.gov/news-events/alerts/2026/04/14/cisa-adds-two-known-exploited-vulnerabilities-catalogCERTFR-2026-AVI-0440 — Multiples vulnérabilités dans les produits Fortinet — CERT-FR : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0440/CERTFR-2026-AVI-0439 — Multiples vulnérabilités dans Ivanti Neurons — CERT-FR : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0439/CERTFR-2026-AVI-0434 — Multiples vulnérabilités dans les produits SAP — CERT-FR : https://...
    続きを読む 一部表示
    11 分
  • Ep.629 - RadioCSIRT Édition Française - Patch Tuesday Microsoft Avril 2026
    2026/04/14

    Le Patch Tuesday de Microsoft du 14 avril 2026 corrige 167 vulnérabilités dont deux Zero-Days : CVE-2026-32201 dans SharePoint Server (Spoofing, CVSS 6.5, exploitation active confirmée) et CVE-2026-33825 dans Microsoft Defender (EoP SYSTEM, CVSS 7.8, PoC BlueHammer publié sur GitHub onze jours avant le patch par "Chaotic Eclipse").

    CVE-2026-33824 dans Windows IKE version 2 : RCE non authentifiée, CVSS 9.8, paquets IKEv2 forgés suffisants pour compromettre tout système exposant UDP/500 ou UDP/4500. MSRC évalue "Exploitation Less Likely" malgré le score maximal — mitigation temporaire disponible par filtrage pare-feu de ces deux ports.

    CVE-2026-33826 dans Active Directory : RCE via appel RPC, vecteur Adjacent (AV:A), authentification requise, périmètre exclusivement serveur de 2016 à 2025, évaluation "Exploitation More Likely". CVE-2026-33115 et CVE-2026-33114 dans Microsoft Word : RCE Critiques activables via le volet de prévisualisation sans ouverture du document, vecteur phishing direct sur M365 Apps et Office LTSC. Le cycle compte également 93 Elevation of Privilege sur des composants basse couche : WinSock, UPnP, Projected File System, Push Notifications.

    Sources :

    • Microsoft Patch Tuesday Analyse technique par Marc Frédéric GOMEZ : https://blog.marcfredericgomez.fr/patch-tuesday-avril-2026/
    • Microsoft April 2026 Patch Tuesday fixes 167 flaws, 2 zero-days — BleepingComputer : https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2026-patch-tuesday-fixes-167-flaws-2-zero-days/
    • Microsoft's April 2026 Patch Tuesday Addresses 163 CVEs (CVE-2026-32201) — Tenable Research : https://www.tenable.com/blog/microsofts-april-2026-patch-tuesday-addresses-163-cves
    • Microsoft releases Windows 10 KB5082200 extended security update — BleepingComputer : https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-windows-10-kb5082200-extended-security-update/
    • Microsoft Security Update Guide April 2026 — MSRC : https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr

    ⚡️ On ne réfléchit pas, on patch !

    📞 Répondeur : 07 68 72 20 09
    📩 Email : radiocsirt@gmail.com
    🌐 Site : https://www.radiocsirt.org
    📰 Newsletter : https://radiocsirt.substack.com

    #RadioCSIRT #CyberSécurité #CTI #ThreatIntelligence #CERT #CSIRT #SOC #Infosec #CyberNews #PatchTuesday #Microsoft #CVE #ZeroDay #SharePoint #Spoofing #Defender #BlueHammer #EoP #IKE #RCE #ActiveDirectory #OfficeWord #PreviewPane #Phishing #KB5082200 #Windows #MSRC #VulnerabilityManagement

    続きを読む 一部表示
    8 分
  • Ep.628 - RadioCSIRT Édition Française - flash info cybersécurité du mardi 14 avril 2026
    2026/04/14

    GNU nano 9.0 "Le bonheur est dans le pré" : défilement horizontal synchronisé sur l'ensemble des lignes, navigation latérale du viewport via M-< et M->, touches M-Arrow rebindables, gestion des macros ajustée et compatibilité de la scrollbar avec --mouse.

    Les mainteneurs du noyau Linux, dont Greg Kroah-Hartman, adoptent de nouveaux outils de fuzzing incluant un framework interne et des approches assistées par LLM (KernelGPT) — bugs identifiés dans SMB/KSMBD, USB, HID, F2FS et pilotes sans fil.

    Le CERT-FR publie l'avis CERTFR-2026-AVI-0426 relatif à deux vulnérabilités dans CPython : CVE-2026-1502 et CVE-2026-3446, permettant un contournement de la politique de sécurité sur les instances sans les derniers correctifs.

    Storm, nouvel infostealer commercialisé à partir de 900 dollars par mois, déchiffre les credentials navigateur intégralement côté serveur, contourne le MFA via restauration de session automatisée (Google Refresh Token + SOCKS5), et cible Chromium, Gecko, wallets crypto et messageries.

    Nginx 1.29.8 et FreeNginx corrigent des failles critiques non détaillées, introduisent la compatibilité OpenSSL 4.0, la directive max_headers et les wildcards dans le bloc geo.

    Sources :

    • GNU nano 9.0 release notes : https://www.nano-editor.org/news.php
    • Linux Kernel Developers Adopt New Fuzzing Tools — Linux Journal : https://www.linuxjournal.com/content/linux-kernel-developers-adopt-new-fuzzing-tools
    • CERTFR-2026-AVI-0426 — Multiples vulnérabilités dans Python — CERT-FR : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0426/
    • A Quiet "Storm": Infostealer Hijacks Sessions, Decrypts Server-Side — Varonis Threat Labs : https://www.varonis.com/blog/storm-infostealer
    • New Nginx 1.29.8 and FreeNginx Versions Patch Critical Security Flaws — GBHackers : https://gbhackers.com/new-nginx-1-29-8-and-freenginx-patch-flaws/

    ⚡️ On ne réfléchit pas, on patch !

    📞 Répondeur : 07 68 72 20 09
    📩 Email : radiocsirt@gmail.com
    🌐 Site : https://www.radiocsirt.org
    📰 Newsletter : https://radiocsirt.substack.com

    #RadioCSIRT #CyberSécurité #CTI #ThreatIntelligence #CERT #CSIRT #SOC #Infosec #CyberNews #Linux #KernelFuzzing #Syzkaller #KernelGPT #Python #CPython #CVE #CERTFR #Storm #Infostealer #SessionHijacking #CredentialTheft #MFA #Bypass #Nginx #FreeNginx #OpenSSL #WebServer #GNUNano

    続きを読む 一部表示
    8 分
まだレビューはありません