Les news relatives à la cybersécurité des installations industrielles
Menaces cybernétiques dans le secteur agroalimentaire : Risques clés et stratégies de défense
Le Food and Agriculture - Information Sharing and Analysis Center (Food and Ag-ISAC) est un groupe de travail dédié à la surveillance des menaces cyber affectant le secteur agroalimentaire. Ce groupe de travail a été créé avec le support l’Information Technology - Information Sharing and Analysis
Center (IT-ISAC). Ce groupe de travail a publié une synthèse sur de leurs analyses qui couvre l’activité de plus de 200 acteurs malveillants.
De plus, le groupe de travail a développé un système de notation prédictive des adversaires (PASS) qui permet de prioriser la surveillance en fonction de l’activité, de la fréquence des attaques, du niveau de sophistication et des motivations (financières, géopolitiques, idéologiques). L’accès au PASS est limité aux membres de du Food and Ag-ISA et de l’IT-ISAC
https://www.foodandag-isac.org/_files/ugd/473ff0_70ffe1fe676e4adfb4c726de66864371.pdf
Comprendre le fonctionnement de Windows CE pour mieux le protéger
Bien qu’en fin de support depuis 2023, Windows CE est toujours utilisé dans de nombreux appareils industriels comme les HMI ou les distributeurs automatiques de bilets. La société Claroty publiera une série d’article pour comprendre le fonctionnement et les malwares qui cible ce système d’exploitation. Le premier article détaille le développement d’une application spécifique à ce système d’exploitation.
Rapports de OPSWAT et de TXOne Networks sur les incidents de cybersécurité 2024 qui ont ciblé spécifiquement les systèmes industriels
Le rapport 2025 d'OPSWAT, en collaboration avec le SANS Institute, révèle que 58 % des incidents de cybersécurité proviennent des systèmes IT, et que 27 % des organisations ont rencontré des incidents de sécurité sur leurs systèmes ICS/OT l'année dernière. Bien que 55 % des entreprises aient augmenté leur budget de cybersécurité ces dernières années, il reste que seulement 9 % des professionnels consacrent 100 % de leur temps à la cybersécurité ICS/OT, ce qui souligne un manque de ressources dédiées spécifiquement à la protection des infrastructures critiques.
https://info.opswat.com/hubfs/OT%20-%20Assets/Survey_2025-ICS-OT-Budget.pdf
Ce rapport, réalisé par TXOne Networks et Frost & Sullivan, révèle que l’an dernier, 94 % des organisations ont été exposées à un risque d’incident cyber OT, avec une menace croissante sur les infrastructures critiques. Parmi elles, 67 % ont réellement subi des incidents de cybersécurité, bien que 95 % des organisations affirment être satisfaites de leurs stratégies de sécurité. Le rapport mentionne l’utilisation de vulnérabilités telles que le CWE-78 (Command Injection), qui permet aux adversaires d’injecter des commandes malveillantes dans des routeurs, pare-feu et systèmes de contrôle-commande des procédés industriels, ainsi que le CWE-502 (Deserialization of Untrusted Data), qui permet d’exécuter du code à distance via des API non sécurisées.
https://www.txone.com/security-reports/ot-ics-cybersecurity-2024/
-----
Nos dernières publications
Bilan des Known Exploited Vulnerabilities du mois de janvier 2025
Pourquoi parlons-nous d'installation industrielle chez Fortress Cybersecurity ?
Construire son plan protection des installations industrielles contre la menace cyber : http://www.fortress-cybersecurity.fr/plan-cybersec-indus
-----
Vulnerability Corner
Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :
- CVE-2025-22226 : VMware ESXi, Workstation, and Fusion Information Disclosure Vulnerability, https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390,https://nvd.nist.gov/vuln/detail/CVE-2025-22226
- CVE-2025-22225 : VMware ESXi Arbitrary Write Vulnerability, https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390,https://nvd.nist.gov/vuln/detail/CVE-2025-22225
- CVE-2025-22224 : VMware ESXi and Workstation TOCTOU Race Condition Vulnerability, https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390,https://nvd.nist.gov/vuln/detail/CVE-2025-22224
- CVE-2024-50302 : Linux Kernel Use of Uninitialized Resource Vulnerability, https://lore.kernel.org/linux-cve-announce/2024111908-CVE-2024-50302-f677@gregkh/,https://source.android.com/docs/security/bulletin/2025-03-01,https://nvd.nist.gov/vuln/detail/CVE-2024-50302
- CVE-2024-4885 : Progress WhatsUp Gold Path Traversal Vulnerability, https://community.progress.com/s/article/WhatsUp-Gold-Security-Bulletin-June-2024,https://nvd.nist.gov/vuln/detail/CVE-2024-4885
- CVE-2018-8639 : Microsoft Windows Win32k Improper Resource Shutdown or Release Vulnerability, https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2018-8639,https://nvd.nist.gov/vuln/detail/CVE-2018-8639
- CVE-2022-43769 : Hitachi Vantara Pentaho BA Server Special Element Injection Vulnerability, https://support.pentaho.com/hc/en-us/articles/14455561548301--Resolved-Pentaho-BA-Server-Failure-to-Sanitize-Special-Elements-into-a-Different-Plane-Special-Element-Injection-Versions-before-9-4-0-1-and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43769,https://nvd.nist.gov/vuln/detail/CVE-2022-43769
- CVE-2022-43939 : Hitachi Vantara Pentaho BA Server Authorization Bypass Vulnerability, https://support.pentaho.com/hc/en-us/articles/14455394120333--Resolved-Pentaho-BA-Server-Use-of-Non-Canonical-URL-Paths-for-Authorization-Decisions-Versions-before-9-4-0-1-and-9-3-0-2-including-8-3-x-Impacted-CVE-2022-43939-,https://nvd.nist.gov/vuln/detail/CVE-2022-43939
- CVE-2023-20118 : Cisco Small Business RV Series Routers Command Injection Vulnerability, https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5,https://nvd.nist.gov/vuln/detail/CVE-2023-20118
Vulnérabilités de composants de systèmes industriels :
Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC
4 x GMOD :
- Produit : Apollo
- 1 x Critical
- 3 x Medium
4 x Keysight :
- Produit : Ixia Vision Product Family
- 1 x High
- 3 x Medium
1 x Edimax :
- Produit : IC-7100 IP Camera
- 1 x Critical
1 x Delta Electronics :
- Produit : CNCSoft-G2
- 1 x High
1 x Carrier :
- Produit : Block Load
- 1 x High
Liste complète triée par CVSSv3 Score :
Vendor | Product | CVE | CVSSv3 Score | CVSSv3 Severity | EPSS | PERCENTILE | CWE |
Edimax | IC-7100 IP Camera | CVE-2025-1316 | 9.8 | CRITICAL | 0.00043 | 0.12148 | CWE-78 |
GMOD | Apollo | CVE-2025-23410 | 9.8 | CRITICAL | 0.00043 | 0.11868 | CWE-23 |
Delta Electronics | CNCSoft-G2 | CVE-2025-22881 | 7.8 | HIGH | 0.00043 | 0.11868 | CWE-122 |
Carrier | Block Load | CVE-2024-10930 | 7.8 | HIGH | 0.00043 | 0.11868 | CWE-427 |
Keysight | Ixia Vision Product Family | CVE-2025-24494 | 7.2 | HIGH | 0.00045 | 0.1835 | CWE-22 |
GMOD | Apollo | CVE-2025-21092 | 6.5 | MEDIUM | 0.00043 | 0.11868 | CWE-266 |
GMOD | Apollo | CVE-2025-24924 | 6.5 | MEDIUM | 0.00043 | 0.11868 | CWE-306 |
GMOD | Apollo | CVE-2025-20002 | 5.3 | MEDIUM | 0.00043 | 0.11868 | CWE-209 |
Keysight | Ixia Vision Product Family | CVE-2025-24521 | 4.9 | MEDIUM | 0.00049 | 0.21203 | CWE-611 |
Keysight | Ixia Vision Product Family | CVE-2025-21095 | 4.9 | MEDIUM | 0.00045 | 0.1835 | CWE-22 |
Keysight | Ixia Vision Product Family | CVE-2025-23416 | 4.9 | MEDIUM | 0.00045 | 0.1835 | CWE-22 |
-----
Actualité Fortress Cybersecurity
Nos prochains webinaires dédiés à la cybersécurité des installations industrielles
3 avril 2025 : Gestion des vulnérabilités en environnement industriel : inscription lien
15 mai 2025 : Segmentation des réseaux industriels : inscription lien
5 juin 2025 : Accès à distance et télémaintenance des actifs industriels : inscription lien