Amérique du Nord
Cisco
Cisco a alerté les utilisateurs de l'existence de deux vulnérabilités dans Catalyst SD-WAN Manager (anciennement SD-WAN vManage) qui font actuellement l'objet d'une exploitation active dans la nature.
Les vulnérabilités révélées sont les suivantes :
- CVE-2026-20122 (score CVSS : 7,1) – Une vulnérabilité de réécriture arbitraire de fichiers qui pourrait permettre à un attaquant distant authentifié de réécrire des fichiers arbitraires sur le système de fichiers local. L'exploitation de cette vulnérabilité nécessite des identifiants valides en lecture seule avec accès à l'API sur le système affecté.
- CVE-2026-20128 (score CVSS : 5,5) – Une vulnérabilité de divulgation d'informations qui pourrait permettre à un attaquant local authentifié d'obtenir les privilèges d'utilisateur de l'agent de collecte de données (DCA) sur le système affecté. L'exploitation de cette vulnérabilité nécessite des identifiants vManage valides.
La société n'a pas fourni de détails concernant l'ampleur des attaques ni les auteurs de ces menaces. Cette révélation intervient une semaine après que Cisco a signalé qu'une vulnérabilité critique dans Cisco Catalyst SD-WAN Controller et Catalyst SD-WAN Manager, référencée sous le numéro CVE-2026-20127 avec un score CVSS de 10,0, avait été exploitée par un acteur malveillant sophistiqué connu sous le nom d'UAT-8616 afin d'établir un accès persistant à des organisations de grande valeur.
SourceComment cela pourrait-il affecter votre entreprise ?
Étant donné que ces vulnérabilités font déjà l'objet d'exploitations actives, les utilisateurs doivent mettre à jour leur logiciel dès que possible afin d'installer une version corrigée. Les entreprises doivent également restreindre l'accès depuis les réseaux non sécurisés, placer les appareils derrière un pare-feu, désactiver l'accès HTTP au portail d'administration de Catalyst SD-WAN Manager et désactiver les services tels que HTTP et FTP lorsqu'ils ne sont pas nécessaires. La modification des mots de passe administrateur par défaut et la surveillance attentive des journaux système afin de détecter tout trafic entrant ou sortant inhabituel peuvent également contribuer à détecter rapidement toute activité suspecte.
États-Unis
Coopérative électrique de la vallée du Tennessee (TVEC)
Les cybercriminels continuent de s'attaquer aux infrastructures critiques ; le groupe de ransomware Qilin affirme ainsi avoir piraté la Tennessee Valley Electric Cooperative (TVEC), une coopérative électrique américaine.
Basée à Savannah, dans le Tennessee, la TVEC fournit un service d'électricité à ses clients dans les comtés de Wayne et de Hardin, dans l'ouest du Tennessee. La coopérative n'a pas réagi publiquement aux revendications du groupe de cybercriminels. Toutefois, au vu des attaques précédentes menées par ce groupe, les données volées pourraient inclure des informations sur les employés, des dossiers clients ou des documents internes de l'organisation.
Ce groupe avait déjà pris pour cible d'autres coopératives d'électricité américaines, notamment la Karnes Electric Cooperative et la San Bernard Electric Cooperative, l'année dernière.
SourceComment cela pourrait-il affecter votre entreprise ?
Les organisations gérant des infrastructures critiques sont de plus en plus souvent la cible de cybercriminels et d'acteurs étatiques qui cherchent à perturber les services essentiels ou à dérober des données opérationnelles sensibles. Pour renforcer leurs défenses, ces organisations doivent segmenter leurs réseaux critiques, mettre en place une surveillance continue des activités suspectes et tester régulièrement leurs plans de sauvegarde et de reprise après sinistre afin de préserver leur résilience opérationnelle.
Amérique du Nord
Fondation Wikimedia
La Fondation Wikimedia, l'organisation à but non lucratif qui héberge Wikipédia, a été victime, le 5 mars, d'un grave incident de sécurité lié à un ver JavaScript capable de se propager de lui-même.
Le problème a été mis au jour après que des utilisateurs ont constaté une vague de modifications automatisées qui inséraient des scripts cachés et vandalisaient des pages au hasard. Le ver a modifié des scripts utilisateur et défiguré des pages de Meta-Wiki. D'après le système de suivi des incidents Phabricator de Wikimedia, l'attaque semble avoir débuté lorsqu'un script malveillant hébergé sur Wikipédia en russe a été exécuté, altérant ainsi un script JavaScript global de Wikipédia avec du code malveillant.
Ce script malveillant, mis en ligne pour la première fois en mars 2024, serait lié à des scripts utilisés lors d'attaques précédentes visant des projets wiki.
SourceComment cela pourrait-il affecter votre entreprise ?
Les vers JavaScript auto-propagateurs sont particulièrement dangereux, car ils exploitent la confiance accordée au code open source et peuvent se propager automatiquement dans les environnements de développement. Les entreprises doivent contrôler rigoureusement les dépendances tierces, mettre en place des contrôles d'intégrité des paquets et surveiller les référentiels à la recherche de modifications inhabituelles afin d'empêcher la propagation de code malveillant tout au long de la chaîne d'approvisionnement logicielle.
États-Unis
AkzoNobel
Le géant néerlandais de la peinture AkzoNobel a confirmé que des pirates informatiques avaient pénétré dans le réseau de l'un de ses sites américains à la suite d'une fuite de données orchestrée par le groupe de ransomware Anubis.
AkzoNobel est un géant du secteur des peintures et des revêtements qui regroupe sous son égide des marques renommées telles que Dulux, Sikkens, International et Interpon. Le groupe de ransomware Anubis affirme avoir dérobé 170 Go de données à l'entreprise. Les échantillons publiés sur son site de divulgation comprendraient notamment des accords confidentiels avec des clients de premier plan, des adresses e-mail, des numéros de téléphone, des échanges de courriels privés, des scans de passeports, des documents relatifs aux essais de matériaux ainsi que des fiches techniques internes.
Par ailleurs, l'entreprise a déclaré que l'impact semblait limité et qu'elle prenait les mesures nécessaires pour informer et aider les personnes potentiellement concernées.
SourceComment cela pourrait-il affecter votre entreprise ?
Les groupes de ransomware tels qu'Anubis fonctionnent selon un modèle de « ransomware-as-a-service » (RaaS), ce qui abaisse le seuil d'accès à la cybercriminalité et permet même aux criminels peu versés dans la technologie de lancer des attaques sophistiquées. Pour lutter contre cette menace croissante que représentent les ransomwares, les entreprises doivent mettre en place une surveillance proactive des menaces, conserver des sauvegardes chiffrées et régulièrement testées, et s'assurer que leurs systèmes peuvent être restaurés rapidement sans avoir à céder aux demandes de rançon.
États-Unis
LexisNexis : droit et professions libérales
Le géant de l'analyse de données LexisNexis a confirmé que sa division « Legal & Professional » avait été victime d'un incident de cybersécurité après que le groupe de cybercriminels Fulcrumsec eut revendiqué la responsabilité de cette intrusion.
Le 3 mars, le groupe de cybercriminels a affirmé avoir dérobé 2 Go de données à LexisNexis Legal & Professional, notamment des données relatives aux comptes d'entreprise, les identifiants des employés, des secrets de développement logiciel et des informations personnelles concernant 400 000 personnes. Le lendemain, le 4 mars, la société a confirmé l'incident et déclaré avoir maîtrisé la faille, précisant que ni ses produits ni ses services n'avaient été compromis. Selon l'entreprise, seul un nombre limité de serveurs a été piraté, et les données qui y étaient stockées consistaient principalement en des informations obsolètes et dépréciées datant d'avant 2020.
Les pirates auraient dérobé les fichiers d'une instance AWS de LexisNexis en exploitant une faille non corrigée de React2Shell.
SourceComment cela pourrait-il affecter votre entreprise ?
Cet incident souligne l'importance d'une gestion proactive des correctifs, car les vulnérabilités non corrigées restent un point d'entrée courant pour les pirates. Les entreprises devraient automatiser l'application des correctifs de routine, donner la priorité aux mises à jour en fonction des risques pour les systèmes critiques et utiliser des outils d'automatisation intelligents afin d'identifier et de corriger les vulnérabilités à haut risque avant qu'elles ne puissent être exploitées.


