Vulnérabilité de sécurité dans les points d'accès Aruba Instant On

Hewlett-Packard Enterprise (HPE) a émis un avertissement concernant une vulnérabilité critique dans les points d’accès Aruba Instant On. Cette faille réside dans la présence d’identifiants codés en dur qui permettent aux attaquants de contourner les mécanismes d’authentification habituels et d’accéder à l’interface web des appareils concernés. Cette vulnérabilité pourrait être exploitée par des acteurs malveillants pour obtenir un accès non autorisé aux réseaux protégés par ces appareils, compromettant ainsi la sécurité des données et des communications transitant par ces réseaux. ...

21 juillet 2025 · 1 min

Arch Linux retire des paquets malveillants contenant le cheval de Troie CHAOS

Selon une actualité publiée par Bleeping Computer, Arch Linux a récemment retiré trois paquets malveillants de l’Arch User Repository (AUR). Ces paquets étaient utilisés pour installer le cheval de Troie CHAOS, un remote access trojan (RAT), sur les appareils Linux. 🐧 Alerte sécurité sur Arch Linux : des paquets AUR utilisés pour diffuser un malware La communauté Arch Linux a récemment été la cible d’une attaque via l’Arch User Repository (AUR), un dépôt collaboratif utilisé pour distribuer des scripts d’installation de logiciels. Trois paquets nommés librewolf-fix-bin, firefox-patch-bin et zen-browser-patched-bin, mis en ligne le 16 juillet par un utilisateur appelé “danikpapas”, contenaient en réalité le maliciel CHAOS RAT, un cheval de Troie à accès distant (RAT). Ils ont été retirés deux jours plus tard grâce à la vigilance de la communauté. ...

20 juillet 2025 · 2 min

Compromission de la chaîne d'approvisionnement via le package npm eslint-config-prettier

L’article publié le 18 juillet 2025 par StepSecurity.io met en lumière un incident de sécurité de la chaîne d’approvisionnement impliquant le package npm populaire eslint-config-prettier. Plusieurs versions de ce package (10.1.6 à 10.1.9) ont été publiées avec des modifications malveillantes, sans changement de code correspondant dans le dépôt officiel. Les versions compromises contiennent un payload spécifique à Windows qui exécute un fichier DLL, ce qui pourrait affecter des milliers de projets mis à jour automatiquement par des outils de gestion de dépendances. Les organisations sont invitées à auditer immédiatement leurs dépendances et à revenir à des versions plus sûres pendant que l’enquête se poursuit. ...

20 juillet 2025 · 2 min

Exploitation d'une vulnérabilité zero-day dans CrushFTP

L’article de BleepingComputer met en lumière une vulnérabilité zero-day critique, identifiée sous le code CVE-2025-54309, dans le logiciel CrushFTP. Cette faille permet aux attaquants de prendre le contrôle administratif des serveurs vulnérables via l’interface web. Cette situation est particulièrement préoccupante car elle permettrait à des individus malveillants d’exploiter les serveurs pour diverses activités malveillantes. CrushFTP a émis un avertissement concernant cette vulnérabilité, soulignant que des acteurs malveillants l’exploitent déjà activement. Les administrateurs utilisant ce logiciel sont encouragés à prendre des mesures immédiates pour protéger leurs systèmes. ...

20 juillet 2025 · 1 min

NVIDIA alerte sur les attaques Rowhammer touchant les processeurs graphiques avec mémoire GDDR6

BleepingComputer rapporte que NVIDIA a émis un avertissement concernant une vulnérabilité affectant ses processeurs graphiques équipés de mémoire GDDR6. Cette vulnérabilité est liée aux attaques Rowhammer, qui peuvent compromettre l’intégrité des données en exploitant des faiblesses matérielles. Les utilisateurs sont invités à activer la mitigation System Level Error-Correcting Code (ECC) pour se protéger contre ces attaques. L’activation de cette fonctionnalité est cruciale pour maintenir la sécurité des données traitées par les GPU concernés. ...

13 juillet 2025 · 1 min

CISA impose un délai inédit pour corriger des vulnérabilités

L’article publié par The Record rapporte que la CISA (Cybersecurity and Infrastructure Security Agency) americaine a fixé un délai d’un jour pour que les agences fédérales corrigent des vulnérabilités connues et exploitées dans Citrix Netscaler. (CVE-2025-5777 aka Citrix Bleed 2) Ce délai est le plus court jamais imposé par l’agence, qui accorde habituellement trois semaines pour de telles actions. La décision de la CISA souligne l’urgence et la gravité des vulnérabilités identifiées, nécessitant une réponse rapide des agences pour prévenir des attaques potentielles. Les détails spécifiques sur les vulnérabilités concernées ne sont pas fournis dans l’extrait, mais l’accent est mis sur l’importance de la réactivité face aux menaces cybernétiques. ...

11 juillet 2025 · 1 min

NVIDIA alerte sur une vulnérabilité Rowhammer affectant les GPU avec mémoire GDDR6

L’article publié par BleepingComputer informe que NVIDIA a émis une alerte concernant une vulnérabilité connue sous le nom de Rowhammer. Cette vulnérabilité affecte les processeurs graphiques équipés de mémoire GDDR6. Rowhammer est une attaque qui exploite une faiblesse dans les cellules de mémoire DRAM, permettant à un attaquant de modifier des données en accédant rapidement et de manière répétée à une rangée de mémoire adjacente. Cette technique peut potentiellement compromettre l’intégrité des données et la sécurité du système. ...

11 juillet 2025 · 1 min

Campagne de malvertising ciblant les administrateurs IT via des versions trojanisées de PuTTY et WinSCP

L’article de Cyber Security News rapporte une campagne sophistiquée de SEO poisoning et de malvertising découverte par les chercheurs en sécurité d’Arctic Wolf. Cette campagne, active depuis juin 2025, cible spécifiquement les administrateurs systèmes en utilisant des versions trojanisées de logiciels populaires tels que PuTTY et WinSCP. Les attaquants manipulent les moteurs de recherche pour promouvoir de faux sites de téléchargement imitant les dépôts de logiciels légitimes. Les administrateurs IT, à la recherche de ces outils essentiels, sont redirigés vers des domaines contrôlés par les attaquants via des résultats de recherche empoisonnés et des publicités sponsorisées. ...

8 juillet 2025 · 1 min

Campagne de malvertising et empoisonnement SEO avec backdoor Oyster/Broomstick

Depuis début juin 2025, Arctic Wolf a observé une campagne de malvertising et d’empoisonnement SEO visant à promouvoir des sites web malveillants hébergeant des versions trojanisées d’outils IT légitimes tels que PuTTY et WinSCP. Ces sites frauduleux cherchent à tromper les utilisateurs, souvent des professionnels IT, pour qu’ils téléchargent et exécutent des installateurs trojanisés. Lors de l’exécution, un backdoor connu sous le nom de Oyster/Broomstick est installé. La persistance est assurée par la création d’une tâche planifiée qui s’exécute toutes les trois minutes, lançant une DLL malveillante (twain_96.dll) via rundll32.exe en utilisant l’export DllRegisterServer. ...

8 juillet 2025 · 1 min

Les applications chinoises posent des risques de cybersécurité à Taïwan

L’actualité publiée par www.nsb.gov.tw met en lumière les préoccupations croissantes de la communauté internationale concernant les applications mobiles développées en Chine et leurs implications en matière de cybersécurité. Le Bureau de la sécurité nationale (NSB) de Taïwan, en collaboration avec le Ministère de la Justice et le Bureau d’enquête criminelle, a mené des inspections aléatoires sur cinq applications chinoises populaires : rednote, Weibo, TikTok, WeChat, et Baidu Cloud. Ces applications ont été évaluées selon le Basic Information Security Testing Standard for Mobile Applications v4.0 et ont révélé des violations graves, notamment une collecte excessive de données et une atteinte à la vie privée. ...

8 juillet 2025 · 2 min
Dernière mise à jour le: 20 mai 2026 📝