📢 Le CBO américain confirme un piratage; un pare-feu Cisco ASA obsolète évoqué
📝 Selon TechCrunch, le Congressional Budget Office (CBO) a confirmé avoir été victime d’une **intrusion** et indique avoir **contenu l’inci...
📖 cyberveille : https://cyberveille.ch/posts/2025-11-08-le-cbo-americain-confirme-un-piratage-un-pare-feu-cisco-asa-obsolete-evoque/
🌐 source : https://techcrunch.com/2025/11/07/congressional-budget-office-confirms-it-was-hacked/
#CBO #Cisco_ASA #Cyberveille
Le CBO américain confirme un piratage; un pare-feu Cisco ASA obsolète évoqué

Selon TechCrunch, le Congressional Budget Office (CBO) a confirmé avoir été victime d’une intrusion et indique avoir contenu l’incident, renforcé la surveillance et déployé de nouveaux contrôles de sécurité durant l’enquête en cours. Le CBO, agence non partisane fournissant des analyses économiques au Congrès, aurait vu des e-mails internes, des journaux de discussion et des communications entre bureaux parlementaires et chercheurs du CBO potentiellement consultés, d’après le Washington Post qui a révélé l’affaire.

CyberVeille
📢 Un sénateur critique la communication de Cisco sur deux failles affectant les ASA
📝 Selon The Record, le sénateur américain Bill Cassidy a adressé une lettre au PDG de Cisco, affirmant que l’entreprise doit encore amé...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-16-un-senateur-critique-la-communication-de-cisco-sur-deux-failles-affectant-les-asa/
🌐 source : https://therecord.media/cisco-asa-vulnerabilities-sen-bill-cassidy-questions
#Cisco #Cisco_ASA #Cyberveille
Un sénateur critique la communication de Cisco sur deux failles affectant les ASA

Selon The Record, le sénateur américain Bill Cassidy a adressé une lettre au PDG de Cisco, affirmant que l’entreprise doit encore améliorer sa communication avec le secteur privé concernant l’impact de deux vulnérabilités affectant ses Cisco Adaptive Security Appliances (ASA). 📨 Le sénateur Bill Cassidy (R-Louisiane) a adressé une lettre officielle au PDG de Cisco, Chuck Robbins, réclamant des explications sur deux failles majeures — CVE-2025-30333 et CVE-2025-20362 — qui ont déclenché, fin septembre, une directive d’urgence de la CISA imposant aux agences fédérales américaines de corriger les vulnérabilités en moins de 24 heures.

CyberVeille

Октябрьский «В тренде VM»: уязвимости в Cisco ASA/FTD и sudo

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время. С прошлого дайджеста мы добавили 3 трендовые уязвимости.

https://habr.com/ru/companies/pt/articles/955296/

#debugs #cve #cisco #sudo #cisco_asa #cisco_ftd

Октябрьский «В тренде VM»: уязвимости в Cisco ASA/FTD и sudo

Хабр, привет! На связи Александр Леонов, ведущий эксперт PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем...

Хабр
📢 GreyNoise détecte un pic de 500% de scans sur les portails Palo Alto Networks
📝 Security Affairs relaie une analyse de GreyNoise signalant un pic inhabituel de scans dirigés...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-05-greynoise-detecte-un-pic-de-500-de-scans-sur-les-portails-palo-alto-networks/
🌐 source : https://securityaffairs.com/182939/hacking/greynoise-detects-500-surge-in-scans-targeting-palo-alto-networks-portals.html
#Cisco_ASA #GreyNoise #Cyberveille
GreyNoise détecte un pic de 500% de scans sur les portails Palo Alto Networks

Security Affairs relaie une analyse de GreyNoise signalant un pic inhabituel de scans dirigés vers les portails de connexion Palo Alto Networks le 3 octobre 2025, au plus haut niveau des trois derniers mois. 🚨 Chiffres clés: 1 285 IPs ont scanné les portails Palo Alto (vs ~200 habituellement). 93% des IPs sont jugées « suspectes », 7% « malveillantes ». 🌍 Répartition: majorité des sources depuis les États-Unis, avec des grappes plus petites au Royaume-Uni, Pays-Bas, Canada et Russie. Les scans visent des profils Palo Alto émulés, avec un focus notable sur des systèmes situés aux États-Unis et au Pakistan.

CyberVeille
📢 GreyNoise observe une hausse de 500 % des scans visant les portails Palo Alto (GlobalProtect/PAN‑OS)
📝 Selon GreyNoise (blog), un pic de reconnaissance structurée ciblant les portails de connexion Palo Alto a été dé...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-05-greynoise-observe-une-hausse-de-500-des-scans-visant-les-portails-palo-alto-globalprotect-pan-os/
🌐 source : https://www.greynoise.io/blog/palo-alto-scanning-surges
#Cisco_ASA #GlobalProtect #Cyberveille
GreyNoise observe une hausse de 500 % des scans visant les portails Palo Alto (GlobalProtect/PAN‑OS)

Selon GreyNoise (blog), un pic de reconnaissance structurée ciblant les portails de connexion Palo Alto a été détecté le 3 octobre 2025, marquant le volume le plus élevé observé en 90 jours. 🚨 Surge de scans: ~1 300 IP uniques (hausse de 500 % par rapport à la baseline <200/jour). 93 % des IP sont classées suspicious et 7 % malicious. Les cibles sont principalement les profils GlobalProtect et PAN‑OS. La dynamique rappelle des activités de scan vues avant des divulgations de zero‑day (ex. Cisco ASA), bien que ce motif précis n’ait pas historiquement corrélé à de nouvelles divulgations pour Palo Alto. GreyNoise recommande une surveillance renforcée et d’envisager le blocage des infrastructures malveillantes identifiées.

CyberVeille
📢 Environ 48 800 pare-feu Cisco ASA et FTD exposés vulnérables à deux failles exploitées
📝 Selon BleepingComputer, environ **48 800** équipements **Cisco Adaptive Securit...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-30-environ-48-800-pare-feu-cisco-asa-et-ftd-exposes-vulnerables-a-deux-failles-exploitees/
🌐 source : https://www.bleepingcomputer.com/news/security/nearly-50-000-cisco-firewalls-vulnerable-to-actively-exploited-flaws/
#Cisco_ASA #Cisco_FTD #Cyberveille
Environ 48 800 pare-feu Cisco ASA et FTD exposés vulnérables à deux failles exploitées

Selon BleepingComputer, environ 48 800 équipements Cisco Adaptive Security Appliance (ASA) et Firewall Threat Defense (FTD) exposés sur le web public sont vulnérables à deux vulnérabilités actuellement exploitées activement par des attaquants. Près de 50 000 appliances Cisco ASA et FTD exposées sur Internet sont vulnérables à deux failles majeures exploitées activement : CVE-2025-20333 (dépassement de tampon permettant une exécution de code à distance après authentification) et CVE-2025-20362 (contournement d’authentification, accès non autorisé à des endpoints VPN). L’exploitation combinée de ces failles autorise une prise de contrôle complète de l’équipement sans authentification préalable, mettant en danger la confidentialité, l’intégrité et la disponibilité des systèmes protégés.

CyberVeille
📢 Zero-day critique CVE-2025-20333 sur Cisco ASA/FTD: RCE et directive d’urgence de la CISA
📝 Selon BitSight, une vulnérabilité critique référencée CVE-2025-20333 affecte les pare-feux Cisco ASA et F...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-26-zero-day-critique-cve-2025-20333-sur-cisco-asa-ftd-rce-et-directive-durgence-de-la-cisa/
🌐 source : https://www.bitsight.com/blog/cisa-advisory-cve-2025-20333-cisco-firewall-devices
#CVE_2025_20333 #Cisco_ASA #Cyberveille
Zero-day critique CVE-2025-20333 sur Cisco ASA/FTD: RCE et directive d’urgence de la CISA

Selon BitSight, une vulnérabilité critique référencée CVE-2025-20333 affecte les pare-feux Cisco ASA et FTD, est activement exploitée et a déclenché une directive d’urgence (ED 25-03) de la CISA exigeant une remédiation immédiate. 🚨 La faille est une zero-day avec un score CVSS de 9.9, permettant une exécution de code à distance (RCE) authentifiée. Elle pourrait autoriser la manipulation de ROMMON (le bootloader Cisco) pour maintenir une persistance sur les équipements compromis.

CyberVeille