Publicité en cours de chargement...
Vulnérabilités 0 day à la chaîne, RSSI sous antidépresseurs et DSI sous amphétamines

Le 12 janvier, Microsoft corrige une vulnérabilité dans Windows Defender pouvant permettre une exécution de code arbitraire et nous informe que celle-ci serait déjà activement exploitée [1].
Le 23 janvier, la clinique de l’Anjou à Angers est victime du rançongiciel du moment [2].
Le 2 février, c’est la société SonicWall qui confirme que ses passerelles VPN SSL SMA 100 Series sont vulnérables à une exécution de code arbitraire à distance activement exploitée [3], une jolie porte d’entrée dans les systèmes d’information ouverte depuis Internet.
Le 3 février, la société Stormshield confirme une intrusion dans son SI, publie un nouveau firmware pour ses pares-feu et change le certificat permettant de signer ses mises à jour [4].
Le 4 février, une exécution de code arbitraire à distance activement exploitée est corrigée dans Chrome / Chromium / Edge [5].
Le 9 février, le CH de Dax est victime du rançongiciel Ryuk [6] et Microsoft nous corrige une vilaine RCE sur les serveurs DNS Windows [7], ainsi qu’une élévation de privilège dans Windows activement exploitée [8]. Le même jour, c’est Adobe qui corrige également une RCE activement exploitée dans Acrobat et son Reader [9].
Le 10 février, le CERT-FR de l’ANSSI met en garde et publie des indicateurs de compromission associés au groupe TA505 [10], vous vous rappelez, ce groupe ayant attaqué le CHU de Rouen avec son rançongiciel Clop en novembre 2019 [11].
Le 14 février, Damien Bancal annonce sur Zataz la vente d’une base de données de près de 500 000 patients français sur un forum spécialisé, avant que celle-ci ne soit rendue publique aux quatre coin du Web [12].
Le 15 février, c’est au tour de Villefranche-sur-Saône de se faire compromettre par le rançongiciel Ryuk [13].
Le 18 février, la cellule ACSS, via le Ministère, via L’ANSSI, annonce qu’une base de données de 50 000 accès appartenant à des agents d’établissements de santé français est en vente sur le Web [14].
Le 19 février, SonicWall nous dit, finalement, on a audité notre code suite la vulnérabilité corrigée 15 jours plus tôt, on a publié un nouveau firmware, ça serait bien de re-patcher [15].
Le 24 février, pour changer un peu, c’est VMWare qui annonce des correctifs de sécurité pour vCenter et ESXi [16], au programme des réjouissances, de l’exécution de code arbitraire à distance, sans authentification, des POCs d’exploitation de la vulnérabilité publiés dans la journée et les scans des machines exposées sur Internet (oui, il y en a !!! plus de 400 en France d’ailleurs) commencent, ça sent le chaud !
Le même jour, le CERT-FR de l’ANSSI nous dit, coucou les copains, je sais que vous êtes bien occupés, mais voici de nouveaux IOCs associés au groupe UNC1878 qui propulse du Ryuk à tour de bras… [17]
Le 2 mars, c’est une nouvelle vulnérabilité activement exploitée qui est corrigée dans Chrome [18].
Là ça commence à faire beaucoup !
Dans la foulée, Microsoft publie en urgence un correctif de sécurité pour 4 vulnérabilités activement exploitées, permettant d’obtenir un Webshell et d’exécuter du code arbitraire à distance sur Exchange via l’interface OWA [19]. Déjà, quand Microsoft publie en dehors du cycle classique « patch tuesday », ça ne sent pas très bon, mais en plus quand on voit arriver un patch pour Exchange 2010 [20] qui n’est plus maintenu depuis octobre 2020, on se dit que l’on a intérêt à se dépêcher d’appliquer le correctif. Quand on n’a pas 3 versions Cumulative Update de retard, tout va bien, sinon, obligé de sortir le fouet et d’injecter du Redbull en intraveineuse à ses équipes… Le correctif appliqué, il faut maintenant vérifier qu’il est effectif et que ses serveurs Exchange sont en bonne santé.Pour cela, je vous recommande le script powershell HealthChecker [21], une sorte de mini « Ping Castle » pour Exchange. Et pour finir, vérifier à partir des indicateurs de compromission fournis par Microsoft et Volexity [22], que personne n’est rentré dans la forteresse en carton-pâte. Pour gagner un peu de temps dans vos investigations, je vous recommande le script publié par le CERT-LV [23], ou celui publié par la suite par Microsoft [24].
Pour vous faire apprécier le fait d’avoir conservé votre messagerie en interne, Brian Krebs annonce le 5 mars, cerise sur le pompom, que les attaques Exchange observées, l’ont été en premier lieu chez Microsoft, et que les données de 30 000 de ses clients seraient sorties dans la nature… [25]
Sinon Cédric [26], on demande au gouvernement ce que l’on peut faire avec nos « entre 5 et 10% » de pas grand-chose et nos « entre 2 et 3 % » de pas grand monde pas trop formés ?
Je ne peux que recommander à nos décideurs de lire ce témoignage du Dr Anne Boudet, médecin DIM du CH de Dax [27] pour se dire au final, qu’il n y a pas que dans les bagnoles que la sécurité est importante.
[1] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1647
[4] https://www.stormshield.com/fr/incident-de-securite-stormshield/
[5] https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-002/
[7] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24078
[8] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1732
[9] https://helpx.adobe.com/security/products/acrobat/apsb21-09.html
[10] https://www.cert.ssi.gouv.fr/ioc/CERTFR-2021-IOC-001/
[12] /article/4132/retour-sur-la-recente-fuite-de-donnees-concernant-500-000-patients-francais.html
[16] https://www.vmware.com/security/advisories/VMSA-2021-0002.html
[17] https://www.cert.ssi.gouv.fr/ioc/CERTFR-2020-IOC-005/
[18] https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop.html
[19] https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
[21] https://github.com/dpaulson45/HealthChecker
[23] https://github.com/cert-lv/exchange_webshell_detection
[24] https://github.com/microsoft/CSS-Exchange/tree/main/Security
[26] /article/4131/la-ssi-chiffree-entre-5-et-10-du-budget-dsi-vraiment.html
[27] https://www.departement-information-medicale.com/blog/2021/02/19/jetais-tranquille-jetais-penard/
Avez-vous apprécié ce contenu ?
A lire également.

Le futur de l’IA : Big Crunch, Big Freeze ou TVA ?
12 mai 2026 - 06:50,
Tribune
-C’est un fait : nous finirons tous cramés comme des merguez ou gelés comme des ours polaires.

Cyber-résilience hospitalière : renforcer détection et réponse sans surcharger ses ressources
11 mai 2026 - 11:24,
Actualité
- Fabrice Deblock, DSIHLe secteur de la santé n’est plus une cible secondaire, mais un objectif récurrent pour le cybercrime organisé. Entre les exigences de NIS2 et l’interconnexion croissante des systèmes, la seule détection ne suffit plus à contenir les risques. Les établissements doivent désormais renforcer leur capac...
Centre hospitalier de Moulins-Yzeure : conserver une capacité de coordination lorsque la crise survient
05 mai 2026 - 07:15,
Actualité
- Fabrice Deblock, DSIHPlan Blanc, cyberattaque, intoxication… Les établissements de santé doivent piloter des crises impliquant SAMU, services, direction de garde et partenaires extérieurs. Au CH de Moulins-Yzeure, les solutions CrisiSoft structurent l’alerte, le suivi des ressources et la coordination territoriale.

Fuites de données en France : inquiétant, désabusé…ou espoir ?
28 avril 2026 - 08:10,
Tribune
-En 2025, la France a détenu le record du nombre de fuites de données personnelles (ramené à la population), tout pays de l’OCDE confondu.
