Bulletin cybersec indus hebdo 26.S7

15.02.26 15:27 - Par Amine

Les news relatives à la cybersécurité des installations industrielles

Menaces cyber contre le transport maritime canadien

Ce rapport du Centre canadien pour la cybersécurité analyse les risques cyber visant le secteur du transport maritime, qui représente plus de 8,3 milliards $ du PIB et une part majeure des importations (24 %) et exportations (18 %) du Canada. La menace principale provient des cybercriminels, surtout via le ransomware, qui peuvent bloquer les opérations portuaires et perturber les chaînes d’approvisionnement. La digitalisation croissante des ports et des navires (capteurs, OT connectée, systèmes satellitaires) élargit fortement la surface d’attaque. Les systèmes de positionnement (GPS, AIS) sont vulnérables au brouillage et au spoofing, pouvant entraîner des risques de navigation. Les États (Chine, Russie, Iran) ciblent le secteur pour l’espionnage économique, le vol de données logistiques et de propriété intellectuelle.

LOTP : la nouvelle menace invisible au cœur des usines

Cet article présente le concept de « Living Off The Plant » (LOTP), une technique utilisant les fonctions natives des automates pour s'infiltrer dans les réseaux industriels. L'auteur démontre comment détourner des commandes légitimes pour circuler entre des équipements isolés, franchissant ainsi des barrières réseaux physiques ou série. Cette méthode de mouvement latéral permet d'agir sans utiliser de logiciels malveillants externes. L'objectif est d'alerter sur la vulnérabilité des architectures de sécurité actuelles et de repenser la protection des infrastructures critiques.

https://www.researchgate.net/publication/399059887_Industrial_Ouroboros_Deep_Lateral_Movement_via_Living_Off_the_Plant/fulltext/694caeea06a9ab54f84a6f1b/Industrial-Ouroboros-Deep-Lateral-Movement-via-Living-Off-the-Plant.pdf?_tp=eyJjb250ZXh0Ijp7ImZpcnN0UG

Campagne menée par APT28 exploitant la CVE-2026-21509

Le groupe de hackers APT28 lié à l’intelligence russe a lancé une campagne pour infecter des organisations européennes, notamment des agences maritimes et des compagnies de transport. Ce rapport détaille une nouvelle méthode d’intrusion ciblée contre des infrastructures critiques exploitant une faille récemment révélée dans Microsoft Office (CVE-2026-21509) dans les 24 heures suivant sa divulgation publique.

https://www.trellix.com/blogs/research/apt28-stealthy-campaign-leveraging-cve-2026-21509-cloud-c2/

L'intégration native de Sysmon dans Windows

L'article annonce l'intégration native de la fonctionnalité Sysmon dans Windows 11 et Windows Server 2025 pour simplifier la surveillance des menaces. Cette mise à jour supprime le besoin d'installations manuelles en automatisant la maintenance via Windows Update. Elle offre une visibilité sur les activités suspectes, comme le vol d'identifiants, tout en bénéficiant du support technique de Microsoft. Cette version autorise l'usage de fichiers de configuration personnalisés pour alimenter les outils d'analyse de sécurité. Enfin, Microsoft prévoit d'y intégrer prochainement des analyses basées sur l'intelligence artificielle.

Vulnerability Corner : 

Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière :  

CVE 

Vendor 

Product 

Liens 

Microsoft 

Configuration Manager 

Notepad++ 

Notepad++ 

SolarWinds 

Web Help Desk 

Apple 

Multiple Products 

Microsoft 

Windows 

Microsoft 

Windows 

Microsoft 

Office 

Microsoft 

Windows 

Microsoft 

Windows 

Microsoft 

Windows 

 

Vulnérabilités de composants de systèmes industriels :  

Source : ICS Advisory Project dashboard https://lookerstudio.google.com/u/0/reporting/f0d99ae7-c75b-4fdd-9951-8ecada5aee5e/page/G1klC  

Vendor 

Product 

Critical 

High 

Medium 

Low 

Total 

Yokogawa 

FAST/TOOLS 

14 

Siemens 

Desigo CC family V6,NX,Polarion V2404,SINEC NMS,Siveillance Video V2022 R3,Solid Edge 

AVEVA 

PI Data Archive PI Server,PI to CONNECT Agent 

ZLAN Information Technology Co. 

ZLAN5143D 

Airleader GmbH 

Airleader Master 

ZOLL 

ePCR IOS Mobile Application 

 

 

Liste complète triée par CVSSv3 Score : 

Vendor 

Product 

CVE 

CVSSv3 Score 

CVSSv3 Severity 

EPSS 

Percentile 

CWE 

Airleader GmbH 

Airleader Master 

9.8 

CRITICAL 

N/A 

N/A 

ZLAN Information Technology Co. 

ZLAN5143D 

9.8 

CRITICAL 

0.067% 

20.700% 

ZLAN Information Technology Co. 

ZLAN5143D 

9.8 

CRITICAL 

0.074% 

22.265% 

Siemens 

Desigo CC family V6 

8.8 

HIGH 

26.250% 

96.176% 

Yokogawa 

FAST/TOOLS 

8.2 

HIGH 

0.029% 

7.888% 

Yokogawa 

FAST/TOOLS 

8.2 

HIGH 

0.044% 

13.256% 

Siemens 

Solid Edge 

7.8 

HIGH 

0.020% 

4.747% 

Siemens 

NX 

7.8 

HIGH 

0.006% 

0.269% 

Siemens 

NX 

7.8 

HIGH 

N/A 

N/A 

Siemens 

NX 

7.8 

HIGH 

N/A 

N/A 

Siemens 

SINEC NMS 

7.8 

HIGH 

0.006% 

0.322% 

Siemens 

SINEC NMS 

7.8 

HIGH 

0.006% 

0.322% 

Siemens 

Polarion V2404 

7.6 

HIGH 

0.016% 

2.935% 

AVEVA 

PI Data Archive PI Server 

7.5 

HIGH 

0.054% 

17.000% 

Yokogawa 

FAST/TOOLS 

7.5 

HIGH 

0.061% 

18.874% 

Yokogawa 

FAST/TOOLS 

7.1 

HIGH 

0.029% 

7.803% 

AVEVA 

PI to CONNECT Agent 

6.5 

MEDIUM 

0.015% 

2.518% 

Yokogawa 

FAST/TOOLS 

6.5 

MEDIUM 

0.044% 

13.256% 

Siemens 

Siveillance Video V2022 R3 

6.3 

MEDIUM 

0.044% 

13.176% 

ZOLL 

ePCR IOS Mobile Application 

5.5 

MEDIUM 

0.011% 

1.338% 

Yokogawa 

FAST/TOOLS 

5.3 

MEDIUM 

0.042% 

12.655% 

Yokogawa 

FAST/TOOLS 

5.3 

MEDIUM 

0.019% 

4.353% 

Yokogawa 

FAST/TOOLS 

5.3 

MEDIUM 

0.042% 

12.655% 

Yokogawa 

FAST/TOOLS 

5.3 

MEDIUM 

0.041% 

12.217% 

Yokogawa 

FAST/TOOLS 

3.7 

LOW 

0.044% 

13.256% 

Yokogawa 

FAST/TOOLS 

3.4 

LOW 

0.047% 

14.428% 

Yokogawa 

FAST/TOOLS 

3.1 

LOW 

0.044% 

13.256% 

Yokogawa 

FAST/TOOLS 

3.1 

LOW 

0.029% 

7.888% 

Yokogawa 

FAST/TOOLS 

3.1 

LOW 

0.042% 

12.655% 

 

----- 
Actualité Fortress Cybersecurity  
 

- 5 mars 2026 : Sécuriser les échanges de fichiers entre les zones industrielles et IT, inscription lien 

- 9 avril 2026 : NIS 2 pour l’industrie​, inscription lien 

- 7 mai 2026 : Segmenter les réseaux industriels​, inscription lien 

- 4 juin 2026 : Gérer les incidents cyber en environnement industriel​, inscription lien 

- 2 juillet 2026 : Gérer les vulnérabilités en environnement industriel​​, inscription lien 

- 3 septembre 2026 : Mettre en place le plan de contrôle cyber de ses installations industriels​​, inscription lien 

- 1 octobre 2026 : Sécuriser les accès à distance et de télémaintenance des actifs industriels, inscription lien 

- 5 novembre 2026 : Protéger les endpoints dans les zones industrielles, inscription lien 

- 3 décembre 2026 : Protéger les réseaux mobiles privés 5G, inscription lien