Les news relatives à la cybersécurité des installations industrielles
Mise à jour de l'incident Jaguar Land Rover
Début septembre 2025, la fabriquant d'automobiles Jaguar Land Rover (JLR), a été victime d'une cyberattaque. L'acteur de la menace qui a ciblé JLR n'est pas encore confirmé. JLR perd actuellement environ 50 millions euros par semaine à cause de la cyberattaque. Toutes ses usines, au Royaume-Uni, en Slovaquie et en Chine, ont dû arrêter la production et la reprise complète est prévue en novembre 2025.
https://www.bbc.com/news/articles/czewlj57e24o
EDR-Freeze : un outil qui plonge les EDR et antivirus dans un état de coma
EDR-Freeze est un outil qui met temporairement en pause les processus d’antivirus/EDR en exploitant WerFaultSecure (Windows Error Reporting) et la fonction MiniDumpWriteDump, qui suspend tous les threads d’un processus lors d’un vidage mémoire. La méthode crée une condition pour suspendre à la fois le dumpeur et la cible, laissant l’agent de sécurité inactif pendant un laps de temps contrôlé. EDR-Freeze permet ainsi de neutraliser temporairement un agent de sécurité pour effectuer des actions avant de le réactiver. Cette technique est plus discrète que BYOVD (BringYourOwnVulnerable Driver) mais requiert des privilèges élevés (Admin/System).
Décrypter Salt Typhoon : collaboration entre entreprises chinoises et APT
La publication détaille les activités de l'acteur de la menace cyber Salt Typhoon, ainsi que les liens entre des entreprises chinoises qui proposent des solutions et des services à ces acteurs. En effet, le rapport met en évidence trois entreprises chinoises – Sichuan Juxinhe, Beijing HuanyuTianqiong et Sichuan ZhixinRuijie – sont identifiées comme fournisseurs de services à Salt Typhoon mais également à d'autres acteurs tels que OPERATOR PANDA, RedMike, UNC5807 et GhostEmperor. L’étude montre que Sichuan Zhixin Ruijie a volontairement réduit sa visibilité en ligne, probablement sous pression de ses clients militaires et gouvernementaux. Le bulletin d'alerte du 27 août 2025 évite de nommer un seul groupe, parlant d’APT actors, car les méthodes d’attribution divergent selon les agences. Cette ambiguïté illustre la difficulté d’identifier précisément les responsables, tout en confirmant l’implication d’acteurs liés à des organisations étatiques chinoises.
Ontinue : rapport du premier semestre 2025
Selon les équipes Advanced Threat Operations (ATO) d'ontinue, les cyberattaques continuent de s'augmenter. 20% des compromissions sont liées au vol et la réutilisation de jetons d'authentification malgré l'authentification multifacteur (MFA), et 70% des emails de phishing arrivent malgré les filtres. Les virus transmis par clé USB ont augmenté de 27%, et 30% des incidents sont liés à un niveau de protection insuffisant chez des fournisseurs externes.
Vulnerability Corner :
Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :
CVE | Vendor | Product | Liens |
Chromium V8 | |||
Cisco | Secure Firewall Adaptive Security Appliance and Secure Firewall Threat Defense | ||
Cisco | Secure Firewall Adaptive Security Appliance and Secure Firewall Threat Defense |
Vulnérabilités de composants de systèmes industriels :
Vendor | Product | Critical | High | Medium | Low | Total |
AutomationDirect | CLICK PLUS C0-0x CPU firmware | 0 | 2 | 5 | 0 | 7 |
Viessmann | Vitogate 300 | 0 | 1 | 1 | 0 | 2 |
Mitsubishi Electric | MELSEC-Q Series Q03UDVCPU | 0 | 0 | 1 | 0 | 1 |
Vendor | Product | CVE | CVSSv3 Score | CVSSv3 Severity | EPSS | Percentile | CWE |
Viessmann | Vitogate 300 | 8.8 | HIGH | 0.033% | 8.053% | ||
AutomationDirect | CLICK PLUS C0-0x CPU firmware | 8.3 | HIGH | 0.038% | 10.706% | ||
AutomationDirect | CLICK PLUS C0-0x CPU firmware | 8.3 | HIGH | 0.015% | 2.122% | ||
AutomationDirect | CLICK PLUS C0-0x CPU firmware | 6.8 | MEDIUM | 0.023% | 4.605% | ||
Mitsubishi Electric | MELSEC-Q Series Q03UDVCPU | 6.8 | MEDIUM | 0.166% | 38.298% | ||
Viessmann | Vitogate 300 | 6.8 | MEDIUM | 0.328% | 55.116% | ||
AutomationDirect | CLICK PLUS C0-0x CPU firmware | 5.9 | MEDIUM | 0.041% | 11.727% | ||
AutomationDirect | CLICK PLUS C0-0x CPU firmware | 5.9 | MEDIUM | 0.054% | 17.149% | ||
AutomationDirect | CLICK PLUS C0-0x CPU firmware | 5.3 | MEDIUM | 0.028% | 6.427% | ||
AutomationDirect | CLICK PLUS C0-0x CPU firmware | 4.2 | MEDIUM | 0.008% | 0.488% |

