Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă partir de sources fiables â triĂ©s par categorie.
0-day dans le pilote kernel dâElastic EDR: RCE et DoS persistants
Selon Ashes Cybersecurity (billet de recherche du 21 aoĂ»t 2025), une vulnĂ©rabilitĂ© 0âday dans le pilote kernel « elastic-endpoint-driver.sys » dâElastic EDR permettrait une chaĂźne dâattaque complĂšte aboutissant Ă un bypass EDR, de la RCE, de la persistance et un DoS privilĂ©giĂ© provoquant un BSOD sur les hĂŽtes protĂ©gĂ©s. Le chercheur dĂ©crit une chaĂźne en quatre Ă©tapes: 1) contournement dâElastic Agent/Elastic Defend via un loader C maison, 2) exĂ©cution de code Ă faible privilĂšge sans dĂ©tection, 3) persistance par chargement dâun pilote personnalisĂ© interagissant avec « elastic-endpoint-driver.sys », 4) DoS persistant oĂč le pilote dâElastic adopte un comportement de type malveillant et peut rendre le systĂšme inutilisable đ«. ...
Apple corrige le zero-day CVE-2025-43300 dans Image I/O exploité via des images piégées
Source: helpnetsecurity.com (20 aoĂ»t 2025). Apple a colmatĂ© CVE-2025-43300, une vulnĂ©rabilitĂ© zero-day dâĂ©criture hors limites (out-of-bounds write) dans le framework Image I/O, dĂ©clenchable lors du traitement dâune image malveillante et menant Ă une corruption mĂ©moire exploitable. Apple indique que la faille a Ă©tĂ© activement exploitĂ©e dans des attaques ciblĂ©es. đ§ Correctif: Apple affirme avoir corrigĂ© le problĂšme par une amĂ©lioration des contrĂŽles de limites (improved bounds checking). đ„ïž Produits/versions corrigĂ©s: ...
ClickFix: Microsoft dĂ©taille une technique dâingĂ©nierie sociale contournant les dĂ©fenses pour livrer des malwares sur Windows et macOS
Source: Microsoft Threat Intelligence et Microsoft Defender Experts â billet technique dĂ©taillant, avec exemples et IOCs, lâessor de la technique dâingĂ©nierie sociale « ClickFix » observĂ©e depuis 2024. âą ClickFix insĂšre une Ă©tape dâ« interaction humaine » dans la chaĂźne dâattaque via des pages dâatterrissage qui miment des vĂ©rifications (CAPTCHA, Cloudflare Turnstile, faux sites officiels). Les victimes copient-collent puis exĂ©cutent ellesâmĂȘmes des commandes dans Win+R, Terminal ou PowerShell. Les charges livrĂ©es incluent des infostealers (Lumma, Lampion), des RATs (Xworm, AsyncRAT, NetSupport, SectopRAT), des loaders (Latrodectus, MintsLoader) et des rootkits (r77 modifiĂ©). Beaucoup dâexĂ©cutions sont fileless et sâappuient sur des LOLBins (powershell.exe, mshta.exe, rundll32.exe, msbuild.exe, regasm.exe). ...
Clickjacking DOM des extensions: 0âday dans 11 gestionnaires de mots de passe
Source et contexte: Recherche publiĂ©e par Marek TĂłth (prĂ©sentĂ©e Ă DEF CON 33), initialement le 9 aoĂ»t 2025 et mise Ă jour le 20 aoĂ»t 2025, portant sur une nouvelle technique de clickjacking ciblant les interfaces injectĂ©es par des extensions de navigateur. La recherche dĂ©crit une nouvelle technique gĂ©nĂ©rale de DOM-based Extension Clickjacking: un script malveillant rend invisibles (opacity/pointer-events/overlays/Popover API) les Ă©lĂ©ments dâUI injectĂ©s par les extensions dans le DOM, tout en restant cliquables. TestĂ©e sur 11 gestionnaires de mots de passe, la mĂ©thode a montrĂ© que tous Ă©taient vulnĂ©rables Ă ce type dâattaque (et certains aussi Ă la variante IFRAME via web_accessible_resources mal configurĂ©s). ...
Des ex-étudiants de Harvard lancent des lunettes connectées à micro toujours actif aprÚs une app de reconnaissance faciale utilisée pour doxer
TechCrunch rapporte le lancement dâune startup par deux anciens Ă©tudiants de Harvard. Deux anciens Ă©tudiants de Harvard viennent de lancer une paire de lunettes connectĂ©es baptisĂ©es Halo X, qui promettent de transformer lâexpĂ©rience utilisateur grĂące Ă une intelligence artificielle « toujours activĂ©e ». Selon TechCrunch, ces lunettes enregistrent et transcrivent en continu toutes les conversations de leur porteur, affichant en temps rĂ©el des informations utiles pour lâaider Ă rĂ©pondre ou comprendre une question. ProposĂ©es Ă 249 dollars, elles sont financĂ©es Ă hauteur dâun million de dollars par plusieurs fonds de capital-risque. ...
Failles XSS dans le chatbot IA de Lenovo permettent vol de cookies et exécution de scripts
Source: Cybernews (18.08.2025). Des chercheurs de Cybernews ont dĂ©couvert des vulnĂ©rabilitĂ©s critiques dans lâimplĂ©mentation du chatbot IA « Lena » de Lenovo (propulsĂ© par GPTâ4), permettant des attaques de type CrossâSite Scripting (XSS) dĂ©clenchĂ©es par un simple prompt et pouvant mener au vol de cookies de session, Ă lâexĂ©cution de scripts non autorisĂ©s sur des machines de lâentreprise et potentiellement Ă une compromission de la plateforme de support client. â ïž Points clĂ©s: les failles proviennent dâune sanitisation insuffisante des entrĂ©es utilisateur et des sorties du chatbot, de lâabsence de vĂ©rification par le serveur web du contenu produit par le chatbot, de lâexĂ©cution de code non vĂ©rifiĂ© et du chargement de ressources web arbitraires. Cybernews a divulguĂ© de maniĂšre responsable; Lenovo a accusĂ© rĂ©ception et a protĂ©gĂ© ses systĂšmes. ...
FBI: un groupe russe exploite une faille de 2018 sur des équipements Cisco non patchés
Selon The Record, le FBI a publiĂ© un avertissement indiquant quâun groupe de cyberâespionnage russe intensifie ses attaques contre des Ă©quipements rĂ©seau Cisco non patchĂ©s en exploitant une vulnĂ©rabilitĂ© identifiĂ©e pour la premiĂšre fois en 2018. ( CVE-2018-0171 ) đš Lâalerte met en avant une campagne de cyberâespionnage ciblant des Ă©quipements Cisco restĂ©s non corrigĂ©s, avec lâexploitation dâune vulnĂ©rabilitĂ© datant de 2018. Le FBI observe une augmentation de ces tentatives. Les Ă©lĂ©ments clĂ©s rapportĂ©s: ...
Les prix des outils de piratage mobile pour gouvernements grimpent avec le durcissement de la sécurité
Selon TechCrunch, les prix des outils de piratage mobile permettant Ă des gouvernements dâentrer dans des tĂ©lĂ©phones augmentent, une Ă©volution attribuĂ©e aux efforts des entreprises technologiques pour renforcer la cybersĂ©curitĂ©. âUne nouvelle start-up basĂ©e aux Ămirats arabes unis offre jusquâĂ 20 millions de dollars pour des outils de piratage qui pourraient aider les gouvernements Ă accĂ©der Ă nâimporte quel smartphone Ă lâaide dâun simple SMS.â đ Tendance: hausse des tarifs sur le marchĂ© des outils dâintrusion mobile. đŻ Cible: smartphones. đïž Acteurs: gouvernements acheteurs de ces capacitĂ©s. đ Cause principale: durcissement de la sĂ©curitĂ© par les entreprises technologiques. Impact et dynamique: la raretĂ© accrue et la complexitĂ© nĂ©cessaires pour contourner des protections plus robustes tirent les prix Ă la hausse, rendant ces outils plus coĂ»teux Ă dĂ©velopper et Ă acquĂ©rir. ...
MuddyWater cible des CFO via hameçonnage multiâĂ©tapes et abus de NetBird
Selon Hunt.io (billet du 20 aoĂ»t 2025, avec recoupements Trellix), une campagne sophistiquĂ©e attribuĂ©e Ă APT MuddyWater cible des directeurs financiers sur plusieurs continents via des leurres hĂ©bergĂ©s sur Firebase/Web.app, des scripts VBS et lâabus dâoutils lĂ©gitimes pour maintenir un accĂšs persistant. âą Panorama de lâattaque đŻ: Des eâmails dâhameçonnage ciblĂ© se faisant passer pour un recruteur de Rothschild & Co mĂšnent vers des pages Firebase avec CAPTCHA/maths et redirections AES chiffrĂ©es. La chaĂźne dâinfection dĂ©ploie des scripts VBS, livre des charges additionnelles depuis une infrastructure contrĂŽlĂ©e et installe NetBird et OpenSSH afin dâĂ©tablir une persistance et un contrĂŽle Ă distance. Les opĂ©rateurs abusent Ă©galement dâoutils lĂ©gitimes comme AteraAgent.exe. Des recoupements dâIoC, dâinfrastructure et de TTPs alignent cette activitĂ© avec APT MuddyWater. ...
Orange Belgium annonce le vol de données de ~850 000 clients aprÚs une intrusion en juillet
Selon BleepingComputer, Orange Belgium, filiale du groupe Orange, a annoncĂ© mercredi quâune intrusion survenue en juillet a permis Ă des attaquants de dĂ©rober des donnĂ©es clients. Orange Belgium, filiale du groupe de tĂ©lĂ©communications Orange, a rĂ©vĂ©lĂ© mercredi 20 aoĂ»t avoir Ă©tĂ© victime dâune cyberattaque ayant entraĂźnĂ© le vol de donnĂ©es appartenant Ă environ 850 000 clients. Lâincident, survenu fin juillet, a permis Ă des cybercriminels dâaccĂ©der Ă certaines informations sensibles contenues dans ses systĂšmes informatiques. ...