Bulletin cybersec indus hebdo 25.S39

28.09.25 18:24 - Par Chantal

Les news relatives à la cybersécurité des installations industrielles

Mise à jour de l'incident Jaguar Land Rover 

Début septembre 2025, la fabriquant d'automobiles Jaguar Land Rover (JLR), a été victime d'une cyberattaque. L'acteur de la menace qui a ciblé JLR n'est pas encore confirmé. JLR perd actuellement environ 50 millions euros par semaine à cause de la cyberattaque. Toutes ses usines, au Royaume-Uni, en Slovaquie et en Chine, ont dû arrêter la production et la reprise complète est prévue en novembre 2025. 

https://www.bbc.com/news/articles/czewlj57e24o 

EDR-Freeze : un outil qui plonge les EDR et antivirus dans un état de coma 

EDR-Freeze est un outil qui met temporairement en pause les processus d’antivirus/EDR en exploitant WerFaultSecure (Windows Error Reporting) et la fonction MiniDumpWriteDump, qui suspend tous les threads d’un processus lors d’un vidage mémoire. La méthode crée une condition pour suspendre à la fois le dumpeur et la cible, laissant l’agent de sécurité inactif pendant un laps de temps contrôlé. EDR-Freeze permet ainsi de neutraliser temporairement un agent de sécurité pour effectuer des actions avant de le réactiver. Cette technique est plus discrète que BYOVD (BringYourOwnVulnerable Driver) mais requiert des privilèges élevés (Admin/System). 

Décrypter Salt Typhoon : collaboration entre entreprises chinoises et APT 

La publication détaille les activités de l'acteur de la menace cyber Salt Typhoon, ainsi que les liens entre des entreprises chinoises qui proposent des solutions et des services à ces acteurs. En effet, le rapport met en évidence trois entreprises chinoises – Sichuan Juxinhe, Beijing HuanyuTianqiong et Sichuan ZhixinRuijie – sont identifiées comme fournisseurs de services à  Salt Typhoon mais également à d'autres acteurs tels que OPERATOR PANDA, RedMike, UNC5807 et GhostEmperor. L’étude montre que Sichuan Zhixin Ruijie a volontairement réduit sa visibilité en ligne, probablement sous pression de ses clients militaires et gouvernementaux. Le bulletin d'alerte du 27 août 2025 évite de nommer un seul groupe, parlant d’APT actors, car les méthodes d’attribution divergent selon les agences. Cette ambiguïté illustre la difficulté d’identifier précisément les responsables, tout en confirmant l’implication d’acteurs liés à des organisations étatiques chinoises.

Ontinue : rapport du premier semestre 2025 

Selon les équipes Advanced Threat Operations (ATO) d'ontinue, les cyberattaques continuent de s'augmenter. 20% des compromissions sont liées au vol et la réutilisation de jetons d'authentification malgré l'authentification multifacteur (MFA), et 70% des emails de phishing arrivent malgré les filtres. Les virus transmis par clé USB ont augmenté de 27%, et 30% des incidents sont liés à un niveau de protection insuffisant chez des fournisseurs externes.  

Vulnerability Corner : 

Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière 

CVE 

Vendor 

Product 

Liens 

Google 

Chromium V8 

Cisco 

Secure Firewall Adaptive Security Appliance and Secure Firewall Threat Defense 

Cisco 

Secure Firewall Adaptive Security Appliance and Secure Firewall Threat Defense 


Vulnérabilités de composants de systèmes industriels 

Vendor 

Product 

Critical 

High 

Medium 

Low 

Total 

AutomationDirect 

CLICK PLUS C0-0x CPU firmware 

0 

2 

5 

0 

7 

Viessmann 

Vitogate 300 

0 

1 

1 

0 

2 

Mitsubishi Electric 

MELSEC-Q Series Q03UDVCPU 

0 

0 

1 

0 

1 


Liste complète triée par CVSSv3 Score : 

Vendor 

Product 

CVE 

CVSSv3 Score 

CVSSv3 Severity 

EPSS 

Percentile 

CWE 

Viessmann 

Vitogate 300 

8.8 

HIGH 

0.033% 

8.053% 

AutomationDirect 

CLICK PLUS C0-0x CPU firmware 

8.3 

HIGH 

0.038% 

10.706% 

AutomationDirect 

CLICK PLUS C0-0x CPU firmware 

8.3 

HIGH 

0.015% 

2.122% 

AutomationDirect 

CLICK PLUS C0-0x CPU firmware 

6.8 

MEDIUM 

0.023% 

4.605% 

Mitsubishi Electric 

MELSEC-Q Series Q03UDVCPU 

6.8 

MEDIUM 

0.166% 

38.298% 

Viessmann 

Vitogate 300 

6.8 

MEDIUM 

0.328% 

55.116% 

AutomationDirect 

CLICK PLUS C0-0x CPU firmware 

5.9 

MEDIUM 

0.041% 

11.727% 

AutomationDirect 

CLICK PLUS C0-0x CPU firmware 

5.9 

MEDIUM 

0.054% 

17.149% 

AutomationDirect 

CLICK PLUS C0-0x CPU firmware 

5.3 

MEDIUM 

0.028% 

6.427% 

AutomationDirect 

CLICK PLUS C0-0x CPU firmware 

4.2 

MEDIUM 

0.008% 

0.488% 


-----   
Actualité Fortress Cybersecurity  
Nos dernières publications :

- 3 octobre2025 : Construire le plan de protection contre la menace cyber de ses installations industrielles, inscription lien 

- 6 novembre2025 : Cybersécurité de la 5G privée en environnement industriel, inscription lien 

- 4 décembre2025 : NIS 2 for Industry, inscription lien