Bienvenue sur Cyberveille

Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables, triés par catégorie.

🔗 La section CTI permet d’explorer les connexions entre acteurs de menace, malwares, TTPs MITRE ATT&CK et vulnĂ©rabilitĂ©s Ă  travers un graphe interactif construit Ă  partir de l’ensemble des articles publiĂ©s.

💬 Discussions, commentaires et publications issues de la veille disponibles sur notre communautĂ© Lemmy.

En savoir plus →â„č

đŸȘČ Semaine 12 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-03-15 → 2026-03-22. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-3888 CVSS: 7.8 EPSS: 0.01% VLAI: High (confidence: 0.9933) ProduitCanonical — Ubuntu 16.04 LTS PubliĂ©2026-03-17T14:02:08.475Z Local privilege escalation in snapd on Linux allows local attackers to get root privilege by re-creating snap's private /tmp directory when systemd-tmpfiles is configured to automatically clean up this directory. This issue affects Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS, and 24.04 LTS. ...

22 mars 2026 Â· 21 min

2 milliards de dollars dépensés en surveillance IA en Afrique, majoritairement via des technologies chinoises

🌍 Contexte PubliĂ© le 20 mars 2026 par Rest of World, cet article s’appuie sur une Ă©tude de l’Institute of Development Studies (Royaume-Uni) et de l’African Digital Rights Network pour dresser un Ă©tat des lieux de la surveillance technologique en Afrique subsaharienne. 📊 Ampleur des investissements 11 pays africains ont collectivement dĂ©pensĂ© plus de 2 milliards de dollars en systĂšmes de surveillance alimentĂ©s par l’IA Le Nigeria est le plus grand investisseur avec 470 millions de dollars et le plus grand rĂ©seau de camĂ©ras intelligentes Ces investissements sont financĂ©s par des banques privĂ©es chinoises, sous condition d’achat de technologies et services chinois 🇹🇳 RĂŽle des entreprises chinoises Huawei et ZTE ont construit environ 70% de l’infrastructure 4G africaine, socle technique des dispositifs de surveillance Les composants des outils de surveillance (reconnaissance faciale, lecture automatique de plaques) sont majoritairement achetĂ©s auprĂšs de fournisseurs chinois Le modĂšle dit “safe city” est au cƓur de ces dĂ©ploiements ⚠ Usages documentĂ©s et abus signalĂ©s Surveillance de TibĂ©tains au NĂ©pal PrĂ©occupations en Équateur et Argentine sur l’autonomisation de gouvernements autoritaires Utilisation de la reconnaissance faciale contre des activistes en Ouganda Surveillance des manifestations Gen Z au Kenya đŸ›ïž Absence de cadre lĂ©gal Les 11 pays Ă©tudiĂ©s ne disposent pas de mĂ©canismes adĂ©quats permettant aux citoyens d’obtenir rĂ©paration en cas d’erreur ou d’abus La majoritĂ© des pays africains concernĂ©s manquent de rĂ©gulation lĂ©gale ou de supervision suffisante 📌 Nature de l’article Article de presse gĂ©nĂ©raliste Ă  visĂ©e informative, s’appuyant sur une publication de recherche pour documenter l’expansion mondiale des technologies de surveillance d’origine chinoise et leurs implications pour les droits civiques. ...

22 mars 2026 Â· 2 min

Adaptix C2 : intégration d'obfuscation mémoire via Crystal Palace RDLL et technique Ekko

📅 Source : Blog de Maor Sabag (maorsabag.github.io), publiĂ© le 14 mars 2026. Article de recherche offensive dĂ©taillant l’amĂ©lioration de l’agent Adaptix C2 par encapsulation dans un Reflective DLL Loader (RDLL) Crystal Palace. 🔧 Contexte technique : L’agent Adaptix par dĂ©faut est chargĂ© en mĂ©moire avec des permissions RWX sur toutes les sections, sans hooking IAT ni obfuscation du sommeil, ce qui le rend facilement dĂ©tectable par les solutions EDR/SOC. ...

22 mars 2026 Â· 2 min

APT28 exploite la faille XSS Zimbra CVE-2025-66376 contre des entités ukrainiennes

đŸ—“ïž Contexte Selon un rapport publiĂ© par Seqrite Labs et relayĂ© par Security Affairs le 19 mars 2026, un groupe APT liĂ© Ă  la Russie — attribuĂ© avec une confiance modĂ©rĂ©e Ă  APT28 (alias Fancy Bear, Sednit, STRONTIUM, UAC-0001) — mĂšne une campagne d’espionnage ciblant des entitĂ©s gouvernementales ukrainiennes via une vulnĂ©rabilitĂ© dans Zimbra Collaboration. 🎯 Campagne : Operation GhostMail La campagne, baptisĂ©e Operation GhostMail, exploite la vulnĂ©rabilitĂ© CVE-2025-66376 (CVSS 7.2), un stored XSS dans l’interface Classic UI de Zimbra, causĂ© par une sanitisation insuffisante des directives CSS @import dans le contenu HTML des emails. ...

22 mars 2026 Â· 2 min

Attaque supply chain : le scanner Trivy d'Aqua Security compromis via force-push de tags Git

🔍 Contexte Article publiĂ© le 22 mars 2026 sur Ars Technica, rĂ©digĂ© par Dan Goodin. L’incident a dĂ©butĂ© dans les premiĂšres heures du jeudi 20 mars 2026 et a Ă©tĂ© confirmĂ© par Itay Shakury, mainteneur de Trivy, scanner de vulnĂ©rabilitĂ©s open source d’Aqua Security comptant 33 200 Ă©toiles sur GitHub. đŸ’„ Nature de l’attaque Les attaquants, se dĂ©signant sous le nom Team PCP, ont exploitĂ© des credentials volĂ©s (issus d’une compromission antĂ©rieure du mois prĂ©cĂ©dent sur l’extension VS Code de Trivy) pour effectuer des force-push Git sur les tags existants du dĂ©pĂŽt aquasecurity/trivy-action. Cette technique contourne les mĂ©canismes de protection habituels et n’apparaĂźt pas dans l’historique des commits, Ă©vitant ainsi les notifications et les dĂ©fenses classiques. ...

22 mars 2026 Â· 3 min

Buffer overflow pré-authentification critique dans GNU Inetutils telnetd (LINEMODE SLC)

🔍 Contexte Le 11 mars 2026, l’équipe DREAM Security Research Team a divulguĂ© une vulnĂ©rabilitĂ© critique sur la liste de diffusion officielle bug-inetutils de GNU. La divulgation concerne GNU Inetutils telnetd, le serveur Telnet du projet GNU. 🐛 VulnĂ©rabilitĂ© Un buffer overflow prĂ©-authentification a Ă©tĂ© identifiĂ© dans le gestionnaire de sous-option LINEMODE SLC (Set Local Characters) de telnetd. La faille se situe dans le fichier telnetd/slc.c, affectant les fonctions add_slc(), process_slc() et do_opt_slc(), ainsi que le buffer slcbuf (ligne 59). ...

22 mars 2026 Â· 2 min

Campagne de phishing par fausses factures ZIP/HTML ciblant des entreprises en Suisse

đŸ—“ïž Contexte Source : OFCS (Office fĂ©dĂ©ral de la cybersĂ©curitĂ©, Suisse), rĂ©trospective hebdomadaire publiĂ©e le 17 mars 2026. L’article relate une tendance observĂ©e par les autoritĂ©s suisses suite Ă  de nombreux signalements d’entreprises. 🎯 Description de la menace De plus en plus d’entreprises contactent l’OFCS aprĂšs avoir reçu des e-mails contenant de fausses factures. La chaĂźne d’infection repose sur une structure en deux couches : Une piĂšce jointe au format ZIP est envoyĂ©e par e-mail Le fichier ZIP contient un fichier HTML prĂ©sentant une facture apparemment lĂ©gitime đŸ•”ïž Technique de dissimulation Le fichier HTML affichĂ© ne contient aucun lien visible, aucun Ă©lĂ©ment suspect apparent, et ne dĂ©clenche pas d’alerte immĂ©diate. Cette apparence anodine est dĂ©libĂ©rĂ©ment conçue pour inspirer confiance et contourner la vigilance des destinataires. L’OFCS souligne les efforts importants dĂ©ployĂ©s par les attaquants pour dissimuler la nature malveillante de leurs attaques. ...

22 mars 2026 Â· 2 min

Campagne de phishing RIS ciblant les comptes Signal et autres messageries sécurisées

🔍 Contexte Le 20 mars 2026, le FBI et la CISA ont publiĂ© conjointement une annonce de service public (PSA) via l’Internet Crime Complaint Center (IC3) pour alerter sur une campagne de phishing active attribuĂ©e Ă  des acteurs liĂ©s aux Services de renseignement russes (RIS). 🎯 Cibles La campagne cible des individus Ă  haute valeur de renseignement, notamment : Fonctionnaires amĂ©ricains actuels et anciens Personnel militaire PersonnalitĂ©s politiques Journalistes ⚙ Mode opĂ©ratoire Les acteurs RIS envoient des messages de phishing se faisant passer pour des comptes de support automatisĂ© d’applications de messagerie (CMA). Les victimes sont incitĂ©es Ă  : ...

22 mars 2026 Â· 2 min

CVE-2026-22730 : Injection SQL dans Spring AI MariaDB permettant un contournement du contrĂŽle d'accĂšs

🔍 Contexte PubliĂ© le 19 mars 2026 par SecureLayer7 (Sandeep Kamble, outil Bugdazz / modĂšle Rabit0), cet article prĂ©sente la dĂ©couverte et l’analyse technique de CVE-2026-22730, une vulnĂ©rabilitĂ© d’injection SQL de sĂ©vĂ©ritĂ© haute (CVSS 8.8) affectant le composant MariaDB vector store de Spring AI. La dĂ©couverte a Ă©tĂ© faite lors d’un audit de prĂ©-production pour une entreprise de services financiers dĂ©ployant un assistant IA interne basĂ© sur une architecture RAG. ...

22 mars 2026 Â· 2 min

CVE-2026-33017 : exploitation de Langflow en moins de 20h sans PoC public

đŸ—“ïž Contexte Source : Infosecurity Magazine, article de Phil Muncaster publiĂ© le 20 mars 2026, basĂ© sur un blog post de Sysdig. L’article couvre l’exploitation rapide d’une vulnĂ©rabilitĂ© critique dans le framework open source Langflow. 🔍 VulnĂ©rabilitĂ© concernĂ©e CVE-2026-33017 : vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e dans Langflow, un framework visuel open source pour la crĂ©ation d’agents IA et de pipelines RAG Score CVSS : 9.3 Exploitation possible via une seule requĂȘte HTTP, sans aucune authentification requise Permet l’exĂ©cution de code Python arbitraire sur les instances Langflow exposĂ©es ⚡ Timeline d’exploitation 17 mars 2026 : publication de l’advisory CVE ~20 heures aprĂšs : premiĂšres activitĂ©s malveillantes observĂ©es sur les honeypots de Sysdig Aucun proof-of-concept (PoC) public n’existait au moment de l’exploitation 🎯 ActivitĂ©s malveillantes observĂ©es Scan automatisĂ© de l’infrastructure depuis 4 adresses IP sources envoyant le mĂȘme payload (probablement un seul attaquant) DĂ©ploiement de scripts Python d’exploitation personnalisĂ©s via un dropper de stage 2, indiquant un toolkit d’exploitation prĂ©parĂ© Collecte de credentials : clĂ©s de bases de donnĂ©es, clĂ©s API, credentials cloud, fichiers de configuration Risque de compromission de la chaĂźne d’approvisionnement logicielle via les accĂšs obtenus 📊 Tendances de compression des dĂ©lais d’exploitation Selon l’initiative Zero Day Clock citĂ©e par Sysdig : le temps mĂ©dian d’exploitation (TTE) est passĂ© de 771 jours en 2018 Ă  quelques heures en 2024 En 2023, 44% des vulnĂ©rabilitĂ©s exploitĂ©es ont Ă©tĂ© weaponisĂ©es dans les 24 heures suivant la divulgation 80% des exploits publics apparaissent avant la publication de l’advisory officiel Selon Rapid7 : le dĂ©lai mĂ©dian entre publication d’une vulnĂ©rabilitĂ© et son inclusion dans le catalogue KEV de la CISA est passĂ© de 8,5 jours Ă  5 jours en un an DĂ©lai mĂ©dian de dĂ©ploiement de patches par les organisations : ~20 jours 📰 Nature de l’article Article de presse spĂ©cialisĂ©e relayant une publication de recherche de Sysdig, visant Ă  documenter la rapiditĂ© d’exploitation d’une vulnĂ©rabilitĂ© critique et illustrer la compression des dĂ©lais d’exploitation dans le paysage des menaces actuel. ...

22 mars 2026 Â· 2 min
Derniùre mise à jour le: 22 Mar 2026 📝