Un hacker intègre un code destructeur de données dans une extension de Visual Studio Code

Selon un article publié par Bleeping Computer, un hacker a réussi à intégrer un code destructeur de données dans une version de l’assistant génératif d’Amazon, connu sous le nom de Q Developer Extension pour Visual Studio Code. Cette attaque vise à compromettre les développeurs utilisant cette extension en insérant un code malveillant capable de supprimer des données. L’extension affectée est utilisée dans l’environnement de développement Visual Studio Code, ce qui pourrait avoir des conséquences significatives pour les développeurs qui l’utilisent. ...

26 juillet 2025 · 1 min

Exploitation de vulnérabilités SharePoint par des acteurs chinois

L’article de Microsoft Security met en lumière l’exploitation active de vulnérabilités critiques dans les serveurs SharePoint sur site, identifiées comme CVE-2025-49706 et CVE-2025-49704, par des acteurs malveillants. Ces vulnérabilités permettent des attaques de spoofing et d’exécution de code à distance, affectant uniquement les serveurs SharePoint sur site et non SharePoint Online. Microsoft a publié des mises à jour de sécurité pour protéger contre ces vulnérabilités, mais avertit que des groupes d’acteurs étatiques chinois, notamment Linen Typhoon et Violet Typhoon, ainsi qu’un acteur nommé Storm-2603, exploitent activement ces failles pour déployer des ransomwares tels que Warlock. ...

24 juillet 2025 · 1 min

Vulnérabilité de sécurité dans les points d'accès Aruba Instant On

Hewlett-Packard Enterprise (HPE) a émis un avertissement concernant une vulnérabilité critique dans les points d’accès Aruba Instant On. Cette faille réside dans la présence d’identifiants codés en dur qui permettent aux attaquants de contourner les mécanismes d’authentification habituels et d’accéder à l’interface web des appareils concernés. Cette vulnérabilité pourrait être exploitée par des acteurs malveillants pour obtenir un accès non autorisé aux réseaux protégés par ces appareils, compromettant ainsi la sécurité des données et des communications transitant par ces réseaux. ...

21 juillet 2025 · 1 min

Arch Linux retire des paquets malveillants contenant le cheval de Troie CHAOS

Selon une actualité publiée par Bleeping Computer, Arch Linux a récemment retiré trois paquets malveillants de l’Arch User Repository (AUR). Ces paquets étaient utilisés pour installer le cheval de Troie CHAOS, un remote access trojan (RAT), sur les appareils Linux. 🐧 Alerte sécurité sur Arch Linux : des paquets AUR utilisés pour diffuser un malware La communauté Arch Linux a récemment été la cible d’une attaque via l’Arch User Repository (AUR), un dépôt collaboratif utilisé pour distribuer des scripts d’installation de logiciels. Trois paquets nommés librewolf-fix-bin, firefox-patch-bin et zen-browser-patched-bin, mis en ligne le 16 juillet par un utilisateur appelé “danikpapas”, contenaient en réalité le maliciel CHAOS RAT, un cheval de Troie à accès distant (RAT). Ils ont été retirés deux jours plus tard grâce à la vigilance de la communauté. ...

20 juillet 2025 · 2 min

Compromission de la chaîne d'approvisionnement via le package npm eslint-config-prettier

L’article publié le 18 juillet 2025 par StepSecurity.io met en lumière un incident de sécurité de la chaîne d’approvisionnement impliquant le package npm populaire eslint-config-prettier. Plusieurs versions de ce package (10.1.6 à 10.1.9) ont été publiées avec des modifications malveillantes, sans changement de code correspondant dans le dépôt officiel. Les versions compromises contiennent un payload spécifique à Windows qui exécute un fichier DLL, ce qui pourrait affecter des milliers de projets mis à jour automatiquement par des outils de gestion de dépendances. Les organisations sont invitées à auditer immédiatement leurs dépendances et à revenir à des versions plus sûres pendant que l’enquête se poursuit. ...

20 juillet 2025 · 2 min

Exploitation d'une vulnérabilité zero-day dans CrushFTP

L’article de BleepingComputer met en lumière une vulnérabilité zero-day critique, identifiée sous le code CVE-2025-54309, dans le logiciel CrushFTP. Cette faille permet aux attaquants de prendre le contrôle administratif des serveurs vulnérables via l’interface web. Cette situation est particulièrement préoccupante car elle permettrait à des individus malveillants d’exploiter les serveurs pour diverses activités malveillantes. CrushFTP a émis un avertissement concernant cette vulnérabilité, soulignant que des acteurs malveillants l’exploitent déjà activement. Les administrateurs utilisant ce logiciel sont encouragés à prendre des mesures immédiates pour protéger leurs systèmes. ...

20 juillet 2025 · 1 min

NVIDIA alerte sur les attaques Rowhammer touchant les processeurs graphiques avec mémoire GDDR6

BleepingComputer rapporte que NVIDIA a émis un avertissement concernant une vulnérabilité affectant ses processeurs graphiques équipés de mémoire GDDR6. Cette vulnérabilité est liée aux attaques Rowhammer, qui peuvent compromettre l’intégrité des données en exploitant des faiblesses matérielles. Les utilisateurs sont invités à activer la mitigation System Level Error-Correcting Code (ECC) pour se protéger contre ces attaques. L’activation de cette fonctionnalité est cruciale pour maintenir la sécurité des données traitées par les GPU concernés. ...

13 juillet 2025 · 1 min

CISA impose un délai inédit pour corriger des vulnérabilités

L’article publié par The Record rapporte que la CISA (Cybersecurity and Infrastructure Security Agency) americaine a fixé un délai d’un jour pour que les agences fédérales corrigent des vulnérabilités connues et exploitées dans Citrix Netscaler. (CVE-2025-5777 aka Citrix Bleed 2) Ce délai est le plus court jamais imposé par l’agence, qui accorde habituellement trois semaines pour de telles actions. La décision de la CISA souligne l’urgence et la gravité des vulnérabilités identifiées, nécessitant une réponse rapide des agences pour prévenir des attaques potentielles. Les détails spécifiques sur les vulnérabilités concernées ne sont pas fournis dans l’extrait, mais l’accent est mis sur l’importance de la réactivité face aux menaces cybernétiques. ...

11 juillet 2025 · 1 min

NVIDIA alerte sur une vulnérabilité Rowhammer affectant les GPU avec mémoire GDDR6

L’article publié par BleepingComputer informe que NVIDIA a émis une alerte concernant une vulnérabilité connue sous le nom de Rowhammer. Cette vulnérabilité affecte les processeurs graphiques équipés de mémoire GDDR6. Rowhammer est une attaque qui exploite une faiblesse dans les cellules de mémoire DRAM, permettant à un attaquant de modifier des données en accédant rapidement et de manière répétée à une rangée de mémoire adjacente. Cette technique peut potentiellement compromettre l’intégrité des données et la sécurité du système. ...

11 juillet 2025 · 1 min

Campagne de malvertising ciblant les administrateurs IT via des versions trojanisées de PuTTY et WinSCP

L’article de Cyber Security News rapporte une campagne sophistiquée de SEO poisoning et de malvertising découverte par les chercheurs en sécurité d’Arctic Wolf. Cette campagne, active depuis juin 2025, cible spécifiquement les administrateurs systèmes en utilisant des versions trojanisées de logiciels populaires tels que PuTTY et WinSCP. Les attaquants manipulent les moteurs de recherche pour promouvoir de faux sites de téléchargement imitant les dépôts de logiciels légitimes. Les administrateurs IT, à la recherche de ces outils essentiels, sont redirigés vers des domaines contrôlés par les attaquants via des résultats de recherche empoisonnés et des publicités sponsorisées. ...

8 juillet 2025 · 1 min
Dernière mise à jour le: 8 Aug 2025 📝