Bulletin cybersec indus hebdo 25.S23

10.06.25 08:06 - Commentaire(s) - Par Amine

Les news relatives à la cybersécurité des installations industrielles

Les cybermenaces industrielles prennent de l’ampleur selon Honeywell

Le rapport Honeywell 2025 sur la menace cyber en environnement inudstriel met en évidence une hausse marquée des cyberattaques sur les systèmes industriels. Ransomwares, trojans et vers : les menaces se diversifient et visent des secteurs critiques comme l’eau, le transport, l’énergie ou l’agroalimentaire. Des incidents majeurs ont touché des opérateurs d’eau potable, des transports publics ou encore des compagnies aériennes. Honeywell a recensé 2 472 nouvelles victimes de ransomware début 2025, avec une nette domination du groupe CL0P.

https://www.honeywell.com/content/dam/honeywellbt/en/documents/gated/hon-corp-honeywell-2025-cyber-threat-report.pdf 

Les risques cyber pèsent de plus en plus sur les systèmes d'énergie solaire exposés sur Internet
Les systèmes solaires connectés à Internet posent de sérieux risques de cybersécurité. Des vulnérabilités ont été identifiées dans plus de 35 000 équipements (onduleurs, passerelles, etc.), particulièrement en Europe. Certains appareils, comme le SolarView Compact, sont déjà exploités par des botnets. Des incidents récents, comme la panne massive en Espagne ou la présence de dispositifs suspects dans des onduleurs chinois, ont attiré l’attention sur la sécurité des réseaux électriques. Le problème principal vient souvent de mauvaises configurations, notamment l'exposition directe sur Internet.

Un langage commun pour identifier les acteurs de la menace cyber

Microsoft et CrowdStrike lancent une collaboration stratégique pour harmoniser le nommage des groupes de la menace cyber. Aujourd’hui, les mêmes groupes sont désignés différemment selon les éditeurs (ex. : "Midnight Blizzard" chez Microsoft = "APT29" ailleurs), ce qui complique la réponse aux incidents. Pour y remédier, les deux éditeurs ont publié un guide commun qui fait le lien entre leurs taxonomies respectives. L’objectif est d’aider les analystes à identifier plus vite les menaces et agir rapidement. Ce n’est pas une norme unique, mais un outil pour mieux coordonner les efforts entre plateformes. D’autres acteurs comme Mandiant ou Palo Alto Networks rejoindront l’initiative prochainement.

https://www.microsoft.com/en-us/security/blog/2025/06/02/announcing-a-new-strategic-collaboration-to-bring-clarity-to-threat-actor-naming/

Vulnerability Corner : 

des Known Exploited Vulnerabilities (KEV) par de américaine CISA la :

CVE 

Vendor 

Product 

Liens 

CVE-2021-32030 

ASUS 

Routers 

https://nvd.nist.gov/vuln/detail/CVE-2021-32030, https://www.asus.com/us/supportonly/lyra%20mini/helpdesk_bios/, https://www.asus.com/us/supportonly/rog%20rapture%20gt-ac2900/helpdesk_bios/ 

CVE-2023-39780 

ASUS 

RT-AX55 Routers 

https://nvd.nist.gov/vuln/detail/CVE-2023-39780, https://www.asus.com/content/asus-product-security-advisory/, https://www.asus.com/networking-iot-servers/wifi-6/all-series/rt-ax55/helpdesk_bios/?model2Name=RT-AX55 

CVE-2024-56145 

Craft CMS 

Craft CMS 

https://github.com/craftcms/cms/security/advisories/GHSA-2p6p-9rc9-62j9, https://nvd.nist.gov/vuln/detail/CVE-2024-56145 

CVE-2025-21479 

Qualcomm 

Multiple Chipsets 

https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html, https://nvd.nist.gov/vuln/detail/CVE-2025-21479 

CVE-2025-21480 

Qualcomm 

Multiple Chipsets 

https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html, https://nvd.nist.gov/vuln/detail/CVE-2025-21480 

CVE-2025-27038 

Qualcomm 

Multiple Chipsets 

https://docs.qualcomm.com/product/publicresources/securitybulletin/june-2025-bulletin.html, https://nvd.nist.gov/vuln/detail/CVE-2025-27038 

CVE-2025-35939 

Craft CMS 

Craft CMS 

https://github.com/craftcms/cms/pull/17220, https://nvd.nist.gov/vuln/detail/CVE-2025-35939 

CVE-2025-3935 

ConnectWise 

ScreenConnect 

https://nvd.nist.gov/vuln/detail/CVE-2025-3935, https://www.connectwise.com/company/trust/security-bulletins/screenconnect-security-patch-2025.4 

CVE-2025-5419 

Google 

Chromium V8 

https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html, https://nvd.nist.gov/vuln/detail/CVE-2025-5419", 


 Vulnérabilités de composants de systèmes industriels : 

- Aucune donnée. 

 -----   

Actualité Fortress Cybersecurity  
Nos dernièrespublications : 

- 3 juillet 2025 : Sécurisation des endpoints en environnement industriel​, lien

- 4 septembre 2025 : Authentification des opérateurs en environnement industriel, lien 

- 2 octobre 2025 : Construire le plan de protection contre la menace cyber ​de ses installations industrielles, inscription lien 

- 6 novembre 2025 :  Cybersécurité de la 5G privée en environnement industriel, inscription lien

- 4 décembre 2025 : NIS 2 for Industry, inscription lien 




Amine