Bulletin cybersec indus hebdo 25.S47

24.11.25 00:59 - Par Chantal

Les news relatives à la cybersécurité des installations industrielles

Campagne UNC1549 contre l’aéronautique et la défense

UNC1549, groupe présumé iranien, mène depuis 2024 une campagne ciblant l’aéronautique et la défense. Leur objectif est l’espionnage : collecte de données sensibles et pivot vers d’autres entreprises du secteur. Leur opération se distingue par une forte capacité d’évasion : effacement des traces, suppression d’artefacts RDP et utilisation d’infrastructures Azure légitimes pour masquer leurs activités. Ils obtiennent l’accès via phishing très ciblé et via des comptes tiers compromis (Citrix, VMware, AVD). Une fois dans le réseau, ils déploient des backdoors personnalisées et abusent largement du DLL search order hijacking pour rester invisibles. Ils utilisent DCSYNCER.SLICK (DCSync) pour l'élévation de privilèges, CRASHPAD pour vol de mots de passe navigateurs et SIGHTGRAB pour réaliser des captures d'écran, puis se déplacent via RDP, AWRC, SCCM remote control ou tunnels SSH inversés. 

Claroty Team82 : IA pour les CPS

L'équipe Team82 de Claroty a publié un rapport intitulé "Resolving the CPS Identity Crisis", une étude portant sur 17 millions d'actifs industriels et infrastructures critiques (CPS). Ce rapport révèle que 88 % de ces actifs ne transmettent pas de code produit exact et que 76 % utilisent différents noms de ceux des catalogues officiels des fournisseurs, ce qui complique la gestion des vulnérabilités. 

https://web-assets.claroty.com/resource-downloads/cps-library-report.pdf  

ENISA ROOT CNA : un nouveau rôle pour mieux gérer les vulnérabilités

ENISA, l'agence européenne chargée de la cybersécurité, a un nouveau rôle dans le programme CVE en devenant la racine du programme, "Root CNA (CVE Numbering Authority)". Les CNA sont des organisations qui sont autorisées par le programme CVE à attribuer des identifiants CVE aux vulnérabilités et à les publier. Ce rôle permettra à ENISA de soutenir et coordonner d'autres CNA, de vérifier que les règles CVE sont respectées et d'améliorer la gestion des vulnérabilités. Grâce à cela, ENISA pourrait mieux faciliter la coordination entre les CSIRT européens et renforcer la cybersécurité en Europe, tel que l'EUVD (European Vulnerability Database) qui est développée par ENISA conformément à la directive NIS2. 

Vulnerability Corner : 

Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :  

 Vulnérabilités de composants de systèmes industriels :  

Vendor 

Product 

Critical 

High 

Medium 

Low 

Total 

METZ CONNECT 

Hardware 

Automated Logic 

Automated Logic WebCTRL Server 

iCam365 

ROBOT PT Camera P201 

Shelly 

Pro 3EM,Pro 4PM 

Emerson 

Appleton UPSMON-PRO 

Opto 22 

GRV-EPIC-PR1 Firmware 


 Liste complète triée par CVSSv3 Score : 

Vendor 

Product 

CVE 

CVSSv3 Score 

CVSSv3 Severity 

EPSS 

Percentile 

CWE 

Emerson 

Appleton UPSMON-PRO 

9.8 

CRITICAL 

1.937% 

81.940% 

METZ CONNECT 

Hardware 

9.8 

CRITICAL 

0.084% 

20.576% 

METZ CONNECT 

Hardware 

9.8 

CRITICAL 

0.088% 

21.269% 

Automated Logic 

Automated Logic WebCTRL Server 

9.3 

CRITICAL 

0.014% 

1.062% 

METZ CONNECT 

Hardware 

8.8 

HIGH 

0.208% 

38.906% 

METZ CONNECT 

Hardware 

8.8 

HIGH 

0.287% 

49.180% 

Automated Logic 

Automated Logic WebCTRL Server 

7.5 

HIGH 

0.022% 

2.945% 

METZ CONNECT 

Hardware 

7.5 

HIGH 

0.033% 

5.363% 

Shelly 

Pro 4PM 

7.4 

HIGH 

0.016% 

1.853% 

Shelly 

Pro 3EM 

7.4 

HIGH 

0.016% 

1.811% 

iCam365 

ROBOT PT Camera P201 

6.8 

MEDIUM 

N/A 

N/A 

iCam365 

ROBOT PT Camera P201 

6.8 

MEDIUM 

N/A 

N/A 

Opto 22 

GRV-EPIC-PR1 Firmware 

6.2 

MEDIUM 

N/A 

N/A 

- 4 décembre2025 : NIS 2 for Industry, inscription lien