Bulletin cybersec indus hebdo 26.S12

22.03.26 17:16 - Par Théo

Les news relatives à la cybersécurité des installations industrielles

Warlock une attaque ransomware sophistiquée :

Cet article décrit une attaque du groupe Warlock où les attaquants exploitent une faille SharePoint pour l'accès initial dans les systèmes de la victime. rester discrets pendant plusieurs jours, puis utiliser des outils légitimes notamment Visual Studio Code pour la prise en main à distance sans être détectés avant d’exfiltrer les données et déployer le ransomware à grande échelle. Il met en évidence des techniques avancées d’évasion et de persistance.

https://www.trendmicro.com/fr_fr/research/26/c/dissecting-a-warlock-attack.html 


KVM IP une faille critique sous-estimée :

Un KVM IP (Keyboard, Video, Mouse) permet de contrôler un ordinateur à distance comme si on était physiquement devant, même au niveau BIOS. L’article montre que plusieurs KVM IP low-cost (Sipeed, JetKVM, etc.) contiennent des vulnérabilités majeures (pas de vérification de firmware, absence de protection brute-force, accès non authentifié) permettant à un acteur de la menace cyber de prendre le contrôle total du KVM IP et potentiellement prendre le contrôle du PC si celui-ci n'est pas renforcé. Exemple avec les HMI, il n 'y a pas d'authentification au niveau de la session, l'acteur accède directement aux applications du HMI.

https://eclypsium.com/blog/your-kvm-is-the-weak-link-how-30-dollar-devices-can-own-your-entire-network/


L'état de la cybersécurité dans le secteur industriel :

L'échantillon de l'étude comprend des petites (moins de 1 000 employés), moyennes(entre 1000 et 10 000 employés) et grandes entreprises (plus de 10 000 employés) . La majorité des cyberattaques sur les systèmes OT perturbent la production, avec environ 77 % des organisation ont expérimentés un incident cyber la dernière année. Le rapport montre également  que malgré des budgets entre 6 millions et 25millions, 62 % des organisations ont moins de 10 employés dédiés à la cybersécurité industrielle. Dans ce contexte, l'étude confirme les tendances que les entreprises recherchent à externaliser et automatiser leur activités cybersécurité sur le périmètre industrielle.
https://assets.siemens-energy.com/dam/3307e8a8-e853-4c24-aa19-b2f900817951/State-of-OT-cybersecurity-for-energy-and-related-industries-pdf_Original%20file.pdf

Vulnerability Corner : 

Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière : 

CVE 

Vendor 

Product 

Liens 

Wing FTP Server 

Wing FTP Server 

Synacor 

Zimbra Collaboration Suite (ZCS) 

Cisco 

Secure Firewall Management Center (FMC) 

Microsoft 

SharePoint 


Vulnérabilités de composants de systèmes industriels :  

Vendor 

Product 

Critical 

High 

Medium 

Low 

Total 

CTEK 

Chargeportal 

IGL-Technologies 

eParking.fi 

Automated Logic 

WebCTRL Premium Server 


Liste complète triée par CVSSv3 Score : 

Vendor 

Product 

CVE 

CVSSv3 Score 

CVSSv3 Severity 

EPSS 

Percentile 

CWE 

CTEK 

Chargeportal 

9.4 

CRITICAL 

N/A 

N/A 

IGL-Technologies 

eParking.fi 

9.4 

CRITICAL 

N/A 

N/A 

Automated Logic 

WebCTRL Premium Server 

9.1 

CRITICAL 

N/A 

N/A 

Automated Logic 

WebCTRL Premium Server 

7.7 

HIGH 

N/A 

N/A 

Automated Logic 

WebCTRL Premium Server 

7.5 

HIGH 

N/A 

N/A 

CTEK 

Chargeportal 

7.5 

HIGH 

N/A 

N/A 

IGL-Technologies 

eParking.fi 

7.5 

HIGH 

N/A 

N/A 

CTEK 

Chargeportal 

7.3 

HIGH 

N/A 

N/A 

IGL-Technologies 

eParking.fi 

7.3 

HIGH 

N/A 

N/A 

CTEK 

Chargeportal 

6.5 

MEDIUM 

N/A 

N/A 

IGL-Technologies 

eParking.fi 

6.5 

MEDIUM 

N/A 

N/A 


Actualité Fortress Cybersecurity  

- 7 mai 2026 : Segmenter les réseaux industriels​, inscription lien 

- 4 juin 2026 : Gérer les incidents cyber en environnement industriel​, inscription lien 

- 2 juillet 2026 : Gérer les vulnérabilités en environnement industriel​​, inscription lien 

- 3 septembre 2026 : Mettre en place le plan de contrôle cyber de ses installations industriels​​, inscription lien 

- 1 octobre 2026 : Sécuriser les accès à distance et de télémaintenance des actifs industriels, inscription lien 

- 5 novembre 2026 : Protéger les endpoints dans les zones industrielles, inscription lien 

- 3 décembre 2026 : Protéger les réseaux mobiles privés 5G, inscription lien