NSA et alliés alertent : des APT chinoises (dont Salt Typhoon) ciblent des infrastructures critiques mondiales

Selon SecurityAffairs, les agences NSA (États-Unis), NCSC (Royaume‑Uni) et des alliés publient un avis conjoint intitulé “Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage System” reliant des opérations d’APT chinoises (dont Salt Typhoon) à des intrusions contre les secteurs télécom, gouvernement, transport, hôtellerie et militaire. 🚨 Les activités décrites chevauchent les groupes suivis comme Salt Typhoon, OPERATOR PANDA, RedMike, UNC5807 et GhostEmperor. L’avis associe aussi ces opérations à des entités chinoises telles que Sichuan Juxinhe Network Technology Co. Ltd., Beijing Huanyu Tianqiong Information Technology Co., Ltd., et Sichuan Zhixin Ruijie Network Technology Co., Ltd.. Les acteurs tirent parti de CVE connues et de mauvaises configurations (plutôt que de 0‑day), avec une focalisation sur les équipements en bordure de réseau et une possible extension aux produits Fortinet, Juniper, Microsoft Exchange, Nokia, Sierra Wireless, SonicWall. Les défenseurs sont exhortés à prioriser le patching des CVE historiquement exploitées. ...

29 août 2025 · 3 min

Plus de 28 200 instances Citrix exposées à une faille RCE critique (CVE-2025-7775) déjà exploitée

Plus de 28 200 instances Citrix dans le monde sont aujourd’hui vulnérables à une faille critique de type exécution de code à distance (RCE), identifiée sous le code CVE-2025-7775. Cette vulnérabilité touche NetScaler ADC et NetScaler Gateway et a déjà été exploitée comme un zero-day, avant même la publication du correctif. Les versions affectées incluent 14.1 avant 14.1-47.48, 13.1 avant 13.1-59.22, 13.1-FIPS/NDcPP avant 13.1-37.241 et 12.1-FIPS/NDcPP jusqu’à 12.1-55.330. Citrix précise qu’aucune mesure de mitigation ou de contournement n’existe : les administrateurs doivent mettre à jour immédiatement vers une version corrigée. ...

27 août 2025 · 2 min

Une faille de clickjacking expose les gestionnaires de mots de passe via leurs extensions

Selon Malwarebytes, le chercheur Marek Tóth a présenté à DEFCON une attaque de clickjacking ciblant la majorité des gestionnaires de mots de passe basés sur des extensions (notamment 1Password, LastPass, NordPass, Enpass). L’attaque manipule la page pour tromper l’utilisateur et amener l’extension à renseigner des données sensibles sans qu’il s’en aperçoive. L’attaque repose sur la manipulation du DOM pour rendre invisible le sélecteur déroulant de l’extension du gestionnaire et placer un calque (overlay) invisible au-dessus d’un élément apparemment légitime. En cliquant, l’utilisateur actionne en réalité le sélecteur de l’extension, qui remplit et révèle les secrets. TTPs observées: ...

27 août 2025 · 2 min

Zero‑day activement exploité dans FreePBX lorsque l’ACP est exposé sur Internet

Selon BleepingComputer, le Sangoma FreePBX Security Team alerte sur une vulnérabilité zero‑day actuellement exploitée activement contre des instances FreePBX. ⚠️ L’alerte précise que les systèmes concernés sont ceux dont l’Administrator Control Panel (ACP) est exposé à Internet. Les environnements où l’ACP n’est pas publiquement accessible ne sont pas explicitement mentionnés comme impactés dans cet extrait. L’information met l’accent sur la nature zero‑day de la faille (pas de correctif public au moment de l’alerte) et sur l’activité d’exploitation en cours, ce qui en accroît la criticité pour les déploiements concernés. 🚨 ...

27 août 2025 · 1 min

CISA impose un correctif d’ici le 11 septembre pour la faille CVE-2025-43300 touchant des appareils Apple

Selon The Record, la Cybersecurity and Infrastructure Security Agency (CISA) a fixé au 11 septembre la date limite pour que les agences fédérales civiles appliquent un correctif visant CVE-2025-43300, une vulnérabilité qui touche des iPhone, iPad et MacBook d’Apple. Vulnérabilité: CVE-2025-43300 Produits concernés: téléphones Apple (iPhone), iPads et MacBooks Mesure exigée: implémenter un correctif Public visé: agences fédérales civiles américaines Échéance: 11 septembre L’article souligne l’urgence communiquée par la CISA pour déployer le correctif sur les appareils concernés. ...

24 août 2025 · 1 min

FBI: un groupe russe exploite une faille de 2018 sur des équipements Cisco non patchés

Selon The Record, le FBI a publié un avertissement indiquant qu’un groupe de cyber‑espionnage russe intensifie ses attaques contre des équipements réseau Cisco non patchés en exploitant une vulnérabilité identifiée pour la première fois en 2018. ( CVE-2018-0171 ) 🚨 L’alerte met en avant une campagne de cyber‑espionnage ciblant des équipements Cisco restés non corrigés, avec l’exploitation d’une vulnérabilité datant de 2018. Le FBI observe une augmentation de ces tentatives. Les éléments clés rapportés: ...

21 août 2025 · 1 min

Six gestionnaires de mots de passe exposés à des failles de clickjacking non corrigées

Selon BleepingComputer, six gestionnaires de mots de passe très répandus présentent des vulnérabilités de type clickjacking qui ne sont pas encore corrigées. Lors de la conférence de cybersécurité DEF CON 33, le chercheur indépendant Marek Tóth a mis en lumière une faille critique touchant plusieurs gestionnaires de mots de passe populaires, pouvant exposer les identifiants, codes 2FA et informations bancaires de dizaines de millions d’utilisateurs. Selon BleepingComputer, six applications largement utilisées – dont 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass et LogMeOnce – sont vulnérables à une technique de type clickjacking. ...

21 août 2025 · 3 min

NCSC Suisse: deux campagnes d’e-mails malveillants contournent les protections

Source: ncsc.admin.ch (OFCS/NCSC), communication du 19.08.2025. L’office décrit deux incidents survenus la semaine précédente illustrant l’évolution des méthodes d’ingénierie sociale pour installer des logiciels malveillants, malgré la baisse apparente des signalements de malware au S1 2025 (182 cas, ~0,4%). • Contexte chiffré: au premier semestre 2025, seuls 182 signalements liés aux logiciels malveillants ont été reçus (~0,4%). Le NCSC avance deux lectures: d’un côté, les protections techniques (antivirus, filtres anti‑spam) bloquent davantage; de l’autre, les attaques deviennent plus furtives et passent inaperçues. ...

20 août 2025 · 2 min

Plex corrige une vulnérabilité et appelle à une mise à jour urgente de Plex Media Server

Selon BleepingComputer, Plex a averti certains utilisateurs et a publié un correctif pour une vulnérabilité touchant Plex Media Server, en les exhortant à mettre à jour rapidement leurs serveurs. • Portée et correctif ⚠️: La faille concerne les versions 1.41.7.x à 1.42.0.x de Plex Media Server. La mise à jour 1.42.1.10060 corrige le problème et est disponible via la page de gestion du serveur ou la page officielle de téléchargements. Aucun CVE n’a encore été attribué, et Plex n’a pas divulgué de détails techniques sur la vulnérabilité. ...

20 août 2025 · 2 min

Des escrocs ciblent les utilisateurs Apple avec de fausses factures Bumble Premium

De faux courriels au nom d’Apple circulent actuellement en Suisse, avertissent les polices cantonales de Berne et Zurich. Selon Swiss Cybersecurity, des cybercriminels utilisent une nouvelle campagne de phishing qui prétend rectifier une prétendue facturation erronée d’un abonnement Bumble Premium de 1339 francs suisses. Dans ces messages frauduleux, les victimes sont invitées à cliquer sur un lien afin de réclamer un remboursement. Or, ce lien conduit à un faux site où l’on demande d’abord l’identifiant Apple, puis les coordonnées bancaires. Non seulement les criminels peuvent ainsi débiter les comptes des victimes, mais ils obtiennent aussi un accès direct à leur Apple ID. ...

19 août 2025 · 1 min
Dernière mise à jour le: 23 Sep 2025 📝