Windows 10 : fin de support dans 30 jours, Microsoft rappelle l’échéance du 14 octobre

Selon BleepingComputer, Microsoft a rappelé vendredi que Windows 10 atteindra sa fin de support dans 30 jours, avec une échéance fixée au 14 octobre. ⏰ Points clés mentionnés: Produit concerné: Windows 10 Échéance: 14 octobre Délai restant: 30 jours Annonceur: Microsoft (rappel officiel) Il s’agit d’une alerte de sécurité dont l’objectif principal est de rappeler la date de fin de support de Windows 10. 🔗 Source originale : https://www.bleepingcomputer.com/news/microsoft/microsoft-reminds-of-windows-10-support-ending-in-30-days/ 🖴 Archive : https://web.archive.org/web/20250915095619/https://www.bleepingcomputer.com/news/microsoft/microsoft-reminds-of-windows-10-support-ending-in-30-days/ ...

15 septembre 2025 · 1 min

Akira cible les appliances SonicWall via la vulnérabilité SNWLID-2024-0015

Selon Rapid7 et des informations communiquées par SonicWall, une campagne de ransomware Akira a démarré le mois dernier en ciblant des appliances SonicWall. SonicWall a publié un avis de sécurité et a précisé par la suite que ces intrusions sont liées à la vulnérabilité d’août 2024 SNWLID-2024-0015, pour laquelle les étapes de remédiation n’ont pas été correctement complétées. 🚨 Rapid7 indique avoir envoyé des communications d’alerte de menace à ses clients afin de prioriser l’application des correctifs. Depuis ces communications, l’équipe Incident Response (IR) de Rapid7 rapporte une augmentation des intrusions impliquant des équipements SonicWall. ...

11 septembre 2025 · 1 min

ACSC confirme l’exploitation active de CVE-2024-40766 visant les VPN SSL SonicWall

Selon Cyble, le Centre australien pour la cybersécurité (ACSC) de l’ASD a confirmé l’exploitation active de la vulnérabilité CVE-2024-40766 ciblant les VPN SSL de SonicWall, et appelle les organisations australiennes à appliquer des mesures immédiates. ⚠️ Fait principal: exploitation active de CVE-2024-40766 sur des SonicWall SSL VPNs. Mesures urgentes recommandées par l’ACSC: Application immédiate des correctifs (patching) pour les appliances concernées. Activation de l’authentification multifacteur (MFA). Renforcement des contrôles d’accès aux services exposés. Portée: l’alerte vise en priorité les organisations australiennes, compte tenu du risque en cours. ...

10 septembre 2025 · 1 min

Romandie: alerte OFCS sur du smishing via fausses stations 2G (SMS Blaster)

Selon l’Office fédéral de la cybersécurité (OFCS/NCSC, ncsc.admin.ch), une vague de smishing cible la Suisse romande avec de faux SMS d’amendes de stationnement, appuyée par des dispositifs SMS Blaster imitant des antennes-relais. 🚨 Les victimes reçoivent des SMS se faisant passer pour des autorités policières, évoquant un retard de paiement d’une amende de stationnement et renvoyant vers une fausse page de paiement mimant un portail officiel. L’objectif est le vol de données de carte de crédit et d’informations personnelles. Après une période d’e-mails frauduleux, la campagne s’appuie désormais sur des SMS. ...

10 septembre 2025 · 2 min

Le NCSC et 12 alliés lient trois sociétés chinoises à une campagne mondiale contre des réseaux critiques

Selon un avis du NCSC (ncsc.gov.uk) publié avec douze partenaires internationaux, trois sociétés basées en Chine sont liées à une campagne malveillante mondiale visant des réseaux critiques. Les autorités attribuent à un écosystème commercial lié aux services de renseignement chinois une série d’activités ciblant depuis au moins 2021 des secteurs critiques (gouvernement, télécommunications, transport, hôtellerie et infrastructures militaires), avec un cluster d’activité observé au Royaume‑Uni. Cette campagne recoupe partiellement des opérations précédemment suivies par l’industrie sous le nom de Salt Typhoon. ...

31 août 2025 · 2 min

Alerte CISA : 0‑day RCE (CVE‑2025‑7775) activement exploité dans Citrix NetScaler

Selon GBHackers Security, la CISA a publié une alerte urgente après avoir détecté l’exploitation active d’une vulnérabilité critique de type exécution de code à distance (RCE) touchant les appareils Citrix NetScaler. Identifiant: CVE‑2025‑7775 Nature de la faille: dépassement de mémoire (memory overflow) dans le sous-système de gestion du trafic de NetScaler Statut: 0‑day activement exploité et ajouté récemment au catalogue Known Exploited Vulnerabilities (KEV) de la CISA Impact et portée: la vulnérabilité permet potentiellement une exécution de code à distance sur les appareils concernés, indiquant une menace immédiate en raison de l’exploitation en cours. ...

29 août 2025 · 1 min

Google alerte: la brèche Salesloft/Drift a permis l’accès à des e‑mails Google Workspace via des jetons OAuth volés

BleepingComputer rapporte que Google indique que la brèche touchant Salesloft/Drift est plus importante qu’estimé initialement. • Nature de l’attaque: des jetons OAuth volés ont été utilisés par des attaquants. • Impact: ces jetons ont permis un accès à des comptes e‑mail Google Workspace, en plus de l’atteinte déjà connue aux données Salesforce. ⚠️ • Constat: Google met en garde sur l’ampleur réelle de l’incident, qui dépasse l’accès aux seules données Salesforce et inclut désormais la messagerie Google Workspace. ...

29 août 2025 · 1 min

NSA et alliés alertent : des APT chinoises (dont Salt Typhoon) ciblent des infrastructures critiques mondiales

Selon SecurityAffairs, les agences NSA (États-Unis), NCSC (Royaume‑Uni) et des alliés publient un avis conjoint intitulé “Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage System” reliant des opérations d’APT chinoises (dont Salt Typhoon) à des intrusions contre les secteurs télécom, gouvernement, transport, hôtellerie et militaire. 🚨 Les activités décrites chevauchent les groupes suivis comme Salt Typhoon, OPERATOR PANDA, RedMike, UNC5807 et GhostEmperor. L’avis associe aussi ces opérations à des entités chinoises telles que Sichuan Juxinhe Network Technology Co. Ltd., Beijing Huanyu Tianqiong Information Technology Co., Ltd., et Sichuan Zhixin Ruijie Network Technology Co., Ltd.. Les acteurs tirent parti de CVE connues et de mauvaises configurations (plutôt que de 0‑day), avec une focalisation sur les équipements en bordure de réseau et une possible extension aux produits Fortinet, Juniper, Microsoft Exchange, Nokia, Sierra Wireless, SonicWall. Les défenseurs sont exhortés à prioriser le patching des CVE historiquement exploitées. ...

29 août 2025 · 3 min

Plus de 28 200 instances Citrix exposées à une faille RCE critique (CVE-2025-7775) déjà exploitée

Plus de 28 200 instances Citrix dans le monde sont aujourd’hui vulnérables à une faille critique de type exécution de code à distance (RCE), identifiée sous le code CVE-2025-7775. Cette vulnérabilité touche NetScaler ADC et NetScaler Gateway et a déjà été exploitée comme un zero-day, avant même la publication du correctif. Les versions affectées incluent 14.1 avant 14.1-47.48, 13.1 avant 13.1-59.22, 13.1-FIPS/NDcPP avant 13.1-37.241 et 12.1-FIPS/NDcPP jusqu’à 12.1-55.330. Citrix précise qu’aucune mesure de mitigation ou de contournement n’existe : les administrateurs doivent mettre à jour immédiatement vers une version corrigée. ...

27 août 2025 · 2 min

Une faille de clickjacking expose les gestionnaires de mots de passe via leurs extensions

Selon Malwarebytes, le chercheur Marek Tóth a présenté à DEFCON une attaque de clickjacking ciblant la majorité des gestionnaires de mots de passe basés sur des extensions (notamment 1Password, LastPass, NordPass, Enpass). L’attaque manipule la page pour tromper l’utilisateur et amener l’extension à renseigner des données sensibles sans qu’il s’en aperçoive. L’attaque repose sur la manipulation du DOM pour rendre invisible le sélecteur déroulant de l’extension du gestionnaire et placer un calque (overlay) invisible au-dessus d’un élément apparemment légitime. En cliquant, l’utilisateur actionne en réalité le sélecteur de l’extension, qui remplit et révèle les secrets. TTPs observées: ...

27 août 2025 · 2 min
Dernière mise à jour le: 15 Nov 2025 📝