Bienvenue sur Cyberveille

Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă  partir de sources fiables – triĂ©s par categorie.

En savoir plus →â„č

0-day dans le pilote kernel d’Elastic EDR: RCE et DoS persistants

Selon Ashes Cybersecurity (billet de recherche du 21 aoĂ»t 2025), une vulnĂ©rabilitĂ© 0‑day dans le pilote kernel « elastic-endpoint-driver.sys » d’Elastic EDR permettrait une chaĂźne d’attaque complĂšte aboutissant Ă  un bypass EDR, de la RCE, de la persistance et un DoS privilĂ©giĂ© provoquant un BSOD sur les hĂŽtes protĂ©gĂ©s. Le chercheur dĂ©crit une chaĂźne en quatre Ă©tapes: 1) contournement d’Elastic Agent/Elastic Defend via un loader C maison, 2) exĂ©cution de code Ă  faible privilĂšge sans dĂ©tection, 3) persistance par chargement d’un pilote personnalisĂ© interagissant avec « elastic-endpoint-driver.sys », 4) DoS persistant oĂč le pilote d’Elastic adopte un comportement de type malveillant et peut rendre le systĂšme inutilisable đŸš«. ...

21 aoĂ»t 2025 Â· 2 min

Apple corrige le zero-day CVE-2025-43300 dans Image I/O exploité via des images piégées

Source: helpnetsecurity.com (20 aoĂ»t 2025). Apple a colmatĂ© CVE-2025-43300, une vulnĂ©rabilitĂ© zero-day d’écriture hors limites (out-of-bounds write) dans le framework Image I/O, dĂ©clenchable lors du traitement d’une image malveillante et menant Ă  une corruption mĂ©moire exploitable. Apple indique que la faille a Ă©tĂ© activement exploitĂ©e dans des attaques ciblĂ©es. 🔧 Correctif: Apple affirme avoir corrigĂ© le problĂšme par une amĂ©lioration des contrĂŽles de limites (improved bounds checking). đŸ–„ïž Produits/versions corrigĂ©s: ...

21 aoĂ»t 2025 Â· 1 min

ClickFix: Microsoft dĂ©taille une technique d’ingĂ©nierie sociale contournant les dĂ©fenses pour livrer des malwares sur Windows et macOS

Source: Microsoft Threat Intelligence et Microsoft Defender Experts — billet technique dĂ©taillant, avec exemples et IOCs, l’essor de la technique d’ingĂ©nierie sociale « ClickFix » observĂ©e depuis 2024. ‱ ClickFix insĂšre une Ă©tape d’« interaction humaine » dans la chaĂźne d’attaque via des pages d’atterrissage qui miment des vĂ©rifications (CAPTCHA, Cloudflare Turnstile, faux sites officiels). Les victimes copient-collent puis exĂ©cutent elles‑mĂȘmes des commandes dans Win+R, Terminal ou PowerShell. Les charges livrĂ©es incluent des infostealers (Lumma, Lampion), des RATs (Xworm, AsyncRAT, NetSupport, SectopRAT), des loaders (Latrodectus, MintsLoader) et des rootkits (r77 modifiĂ©). Beaucoup d’exĂ©cutions sont fileless et s’appuient sur des LOLBins (powershell.exe, mshta.exe, rundll32.exe, msbuild.exe, regasm.exe). ...

21 aoĂ»t 2025 Â· 4 min

Clickjacking DOM des extensions: 0‑day dans 11 gestionnaires de mots de passe

Source et contexte: Recherche publiĂ©e par Marek TĂłth (prĂ©sentĂ©e Ă  DEF CON 33), initialement le 9 aoĂ»t 2025 et mise Ă  jour le 20 aoĂ»t 2025, portant sur une nouvelle technique de clickjacking ciblant les interfaces injectĂ©es par des extensions de navigateur. La recherche dĂ©crit une nouvelle technique gĂ©nĂ©rale de DOM-based Extension Clickjacking: un script malveillant rend invisibles (opacity/pointer-events/overlays/Popover API) les Ă©lĂ©ments d’UI injectĂ©s par les extensions dans le DOM, tout en restant cliquables. TestĂ©e sur 11 gestionnaires de mots de passe, la mĂ©thode a montrĂ© que tous Ă©taient vulnĂ©rables Ă  ce type d’attaque (et certains aussi Ă  la variante IFRAME via web_accessible_resources mal configurĂ©s). ...

21 aoĂ»t 2025 Â· 3 min

Des ex-étudiants de Harvard lancent des lunettes connectées à micro toujours actif aprÚs une app de reconnaissance faciale utilisée pour doxer

TechCrunch rapporte le lancement d’une startup par deux anciens Ă©tudiants de Harvard. Deux anciens Ă©tudiants de Harvard viennent de lancer une paire de lunettes connectĂ©es baptisĂ©es Halo X, qui promettent de transformer l’expĂ©rience utilisateur grĂące Ă  une intelligence artificielle « toujours activĂ©e ». Selon TechCrunch, ces lunettes enregistrent et transcrivent en continu toutes les conversations de leur porteur, affichant en temps rĂ©el des informations utiles pour l’aider Ă  rĂ©pondre ou comprendre une question. ProposĂ©es Ă  249 dollars, elles sont financĂ©es Ă  hauteur d’un million de dollars par plusieurs fonds de capital-risque. ...

21 aoĂ»t 2025 Â· 2 min

Failles XSS dans le chatbot IA de Lenovo permettent vol de cookies et exécution de scripts

Source: Cybernews (18.08.2025). Des chercheurs de Cybernews ont dĂ©couvert des vulnĂ©rabilitĂ©s critiques dans l’implĂ©mentation du chatbot IA « Lena » de Lenovo (propulsĂ© par GPT‑4), permettant des attaques de type Cross‑Site Scripting (XSS) dĂ©clenchĂ©es par un simple prompt et pouvant mener au vol de cookies de session, Ă  l’exĂ©cution de scripts non autorisĂ©s sur des machines de l’entreprise et potentiellement Ă  une compromission de la plateforme de support client. ⚠ Points clĂ©s: les failles proviennent d’une sanitisation insuffisante des entrĂ©es utilisateur et des sorties du chatbot, de l’absence de vĂ©rification par le serveur web du contenu produit par le chatbot, de l’exĂ©cution de code non vĂ©rifiĂ© et du chargement de ressources web arbitraires. Cybernews a divulguĂ© de maniĂšre responsable; Lenovo a accusĂ© rĂ©ception et a protĂ©gĂ© ses systĂšmes. ...

21 aoĂ»t 2025 Â· 2 min

FBI: un groupe russe exploite une faille de 2018 sur des équipements Cisco non patchés

Selon The Record, le FBI a publiĂ© un avertissement indiquant qu’un groupe de cyber‑espionnage russe intensifie ses attaques contre des Ă©quipements rĂ©seau Cisco non patchĂ©s en exploitant une vulnĂ©rabilitĂ© identifiĂ©e pour la premiĂšre fois en 2018. ( CVE-2018-0171 ) 🚹 L’alerte met en avant une campagne de cyber‑espionnage ciblant des Ă©quipements Cisco restĂ©s non corrigĂ©s, avec l’exploitation d’une vulnĂ©rabilitĂ© datant de 2018. Le FBI observe une augmentation de ces tentatives. Les Ă©lĂ©ments clĂ©s rapportĂ©s: ...

21 aoĂ»t 2025 Â· 1 min

Les prix des outils de piratage mobile pour gouvernements grimpent avec le durcissement de la sécurité

Selon TechCrunch, les prix des outils de piratage mobile permettant Ă  des gouvernements d’entrer dans des tĂ©lĂ©phones augmentent, une Ă©volution attribuĂ©e aux efforts des entreprises technologiques pour renforcer la cybersĂ©curitĂ©. “Une nouvelle start-up basĂ©e aux Émirats arabes unis offre jusqu’à 20 millions de dollars pour des outils de piratage qui pourraient aider les gouvernements Ă  accĂ©der Ă  n’importe quel smartphone Ă  l’aide d’un simple SMS.” 📈 Tendance: hausse des tarifs sur le marchĂ© des outils d’intrusion mobile. 🎯 Cible: smartphones. đŸ›ïž Acteurs: gouvernements acheteurs de ces capacitĂ©s. 🔐 Cause principale: durcissement de la sĂ©curitĂ© par les entreprises technologiques. Impact et dynamique: la raretĂ© accrue et la complexitĂ© nĂ©cessaires pour contourner des protections plus robustes tirent les prix Ă  la hausse, rendant ces outils plus coĂ»teux Ă  dĂ©velopper et Ă  acquĂ©rir. ...

21 aoĂ»t 2025 Â· 1 min

MuddyWater cible des CFO via hameçonnage multi‑étapes et abus de NetBird

Selon Hunt.io (billet du 20 aoĂ»t 2025, avec recoupements Trellix), une campagne sophistiquĂ©e attribuĂ©e Ă  APT MuddyWater cible des directeurs financiers sur plusieurs continents via des leurres hĂ©bergĂ©s sur Firebase/Web.app, des scripts VBS et l’abus d’outils lĂ©gitimes pour maintenir un accĂšs persistant. ‱ Panorama de l’attaque 🎯: Des e‑mails d’hameçonnage ciblĂ© se faisant passer pour un recruteur de Rothschild & Co mĂšnent vers des pages Firebase avec CAPTCHA/maths et redirections AES chiffrĂ©es. La chaĂźne d’infection dĂ©ploie des scripts VBS, livre des charges additionnelles depuis une infrastructure contrĂŽlĂ©e et installe NetBird et OpenSSH afin d’établir une persistance et un contrĂŽle Ă  distance. Les opĂ©rateurs abusent Ă©galement d’outils lĂ©gitimes comme AteraAgent.exe. Des recoupements d’IoC, d’infrastructure et de TTPs alignent cette activitĂ© avec APT MuddyWater. ...

21 aoĂ»t 2025 Â· 3 min

Orange Belgium annonce le vol de données de ~850 000 clients aprÚs une intrusion en juillet

Selon BleepingComputer, Orange Belgium, filiale du groupe Orange, a annoncĂ© mercredi qu’une intrusion survenue en juillet a permis Ă  des attaquants de dĂ©rober des donnĂ©es clients. Orange Belgium, filiale du groupe de tĂ©lĂ©communications Orange, a rĂ©vĂ©lĂ© mercredi 20 aoĂ»t avoir Ă©tĂ© victime d’une cyberattaque ayant entraĂźnĂ© le vol de donnĂ©es appartenant Ă  environ 850 000 clients. L’incident, survenu fin juillet, a permis Ă  des cybercriminels d’accĂ©der Ă  certaines informations sensibles contenues dans ses systĂšmes informatiques. ...

21 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 21 Aug 2025 📝