Serait-ce la semaine où l'on crie au loup pour rien dans la cyber ? Entre l'annonce que les e-SIM seraient tous vulnérables, la publication d'une CVE qui concernerait des centaines de caméras chinoises ou le leak qui concerne McDo, le monde de la cyber a manqué un peu de parcimonie cette semaine.
Dans le premier cas, même si des millions d’e-SIM sont concernés, l'exploitation reste très peu problématique, tout comme pour la CVE concernant les caméras ou le leak de McDo au chiffre largement gonflé pour impréssionner. Alors, on va faire le point tranquillement pour mieux comprendre tout cela dans le détail.
Les e-SIMs
Êtes-vous concernés par cette vulnérabilité sur les e-SIMs, grand remplaçant des SIMs physiques, permettant à un attaquant d'espionner ou de faire du SIM swapping ultra facilement ? Et si oui, est-ce grave ? Faisons le point.
Déjà, pour bien comprendre, lorsque l'on parle des e-SIMs, on parle des versions virtuelles des cartes SIM que l'on a maintenant l'habitude de voir et de manipuler, commençant à être progressivement remplacées par leur équivalent virtuel, devant donc être installées, pour extrêmement simplifié, sur une carte dédiée sur l'équipement choisi.
Une vulnérabilité sur l'un des revendeurs de logiciels a été découverte, utilisant en réalité une faille découverte en 2019 sur la technologie Oracle JavaCard, qu'Oracle avait décidé d'ignorer avec succès à l'époque.
Mais du coup, concerné ou pas ? Eh bien même si deux millions d'équipements seraient touchés, on parle surtout d'équipement IoT et au-delà de ça, il est nécessaire pour exploiter la vulnérabilité et donc parvenir à espionner ou à cloner les e-SIMs d'avoir un accès physique à votre équipement, autant dire que cela réduit grandement les probabilités. ([1], [2], [3], [4])
CVE-2025-7503
Hop, la petite vulnérabilité 10/10 sur le firmware de caméra revendu /utilisé par l'un des leaders des caméras que l'on peut trouver en ligne a été identifiée, mais bon, calmons-nous et faisons le point.
La vulnérabilité découverte est lié à l'existence d'un service Telnet non désactivé sur le port 23 et accessible sans authentification grâce à des crédentials hardcodés dans le firmware et évidemment, une fois connecté, vous récupérez un accès root à la caméra vous permettant de faire ce que vous voulez : vous servir de la cam dans votre réseau de botnet ou tout simplement rediriger les flux vidéos pour espionner la petite famille se cachant derrière cet équipement.
Mais attention, en principe, si vous avez bien configuré la caméra, cette dernière ne devrait pas être exposée sur Internet et s’il n'est pas exposé sur Internet, sauf si l'attaquant se trouve déjà dans votre réseau interne, c’est-à-dire connecté à votre box, la vulnérabilité n'est pas exploitable de l'extérieur de votre réseau.
Si pour l'instant, il n'y a pas de patch, vous pouvez dé-exposer en urgence votre caméra ou tout simplement bloquer le port 23 sur votre firewall, voir carrément, remplacer ou éteindre la caméra en cas de très gros doute ! ([5], [6])
McDonald's
64 millions de postulants à McDO seraient concernés par une énorme fuite de données : whowhowho, attention, ce n'est pas si simple, même si cette histoire est très drôle !
Derriere cette histoire, se cachent deux vulnérabilités sur le site de recrutement de McDonald’s car ce qu'il faut savoir, et mes amis cherchant un job étudiant le savent probablement déjà, lorsque vous postulez chez McDO, une IA est maintenant incluse dans le processus notamment pour venir récupérer vos informations ou effectuer un petit test de personnalité, tout cela, sur un site globalement commun à 90% des McDo du monde.
Hors des pentesters ont identifié sur le site un moyen de se connecter en utilisant : 123456, oui, oui, comme mot de passe et comme nom d'utilisateur, leur permettant de se connecter à une interface de test, puis je vous passe les détails mais en utilisant une vulnérabilité IDOR, à récupérer les conversations de tous les postulants.
Si les pentesters ont annoncé que 64 millions de personnes seraient concernées, et bien que la vulnérabilité soit véridique, le prestataire de McDo a ajouté des précisions en annonçant qu'il s'agissait plutôt de 64 millions de discussions, pouvant parfois contenir des infos perso, et parfois non. ([7])
DiskStation
Fin de partie pour le groupe de ransomware Diskstation roumains, arrêté par des Italiens car ouvrant sur leur territoire mais aidés par des Français et la police locale, oui il y a de quoi voyager avec cette actu !
Diskstation, c'est donc un groupe d’attaquant spécialisé dans le ransomware, connu depuis 2021 et appréciant particulièrement exploiter une vulnérabilité sur les NAS de Synology pour s'infiltrer dans le système et adorant aussi les petites entreprises du Nord de l'Italie, puisqu'il s'agit de leur cible favorite.
Encore plus précisément, c'est parce que le groupe d’attaque a conduit de multiples attaques envers les PME de Lombardie, région du Nord de l'Italie, que la policienne italienne a décidé d’enquêter, aidée par les Français et les Roumains, pour faire tomber le groupe d’attaque dont le leader était roumain et âgé de 44 ans.
En tout cas, du côté de la Roumanie, cela bouge dans la cyber avec au début de la semaine 13 personnes arrêtées pour être suspectées de conduire du scamming à grande échelle visant cette fois-ci le Royaume-Uni, à travers des campagnes de phishing de fausses déclarations ou d'erreur sur les taxes. ([8])
Toute l'actualité en cybersécurité, développement (WEB, Cloud) et tech sur notre chaine youtube ou en nous contactant pour réaliser une formation en présentiel dans votre entreprise !