Cl0p exploite une 0‑day critique (CVE‑2025‑61882) d’Oracle E‑Business Suite pour des extorsions

Selon Cyber Security News, Oracle a émis une alerte de sécurité d’urgence concernant la vulnérabilité critique CVE‑2025‑61882 (CVSS 9.8) dans E‑Business Suite, exploitée par le groupe Cl0p pour extorquer des clients n’ayant pas patché. La faille permet une exécution de code à distance sans authentification et affecte notamment l’intégration Business Intelligence Publisher sur les versions 12.2.3 à 12.2.14, avec des exploits publics déjà disponibles. Des chercheurs de Tenable indiquent que la vulnérabilité du composant Oracle Concurrent Processing permet l’exécution de code arbitraire à distance sans identifiants, rendant la faille particulièrement attractive pour les cybercriminels. La combinaison de la large base installée d’Oracle EBS et de la sévérité de la vulnérabilité est présentée comme un facteur de risque majeur. ...

8 octobre 2025 · 2 min

CVE-2025-10035 : faille critique dans GoAnywhere MFT exploitée par Storm-1175

Selon un avis de sécurité publié par Fortra le 18 septembre 2025, une vulnérabilité critique de désérialisation (CVE-2025-10035, CVSS 10.0) affecte le License Servlet de GoAnywhere MFT. 🐞 La faille permet, à un acteur capable de forger validement la signature d’une réponse de licence, de désérialiser un objet contrôlé par l’attaquant, ce qui peut conduire à une injection de commandes et potentiellement à une exécution de code à distance (RCE). ...

8 octobre 2025 · 1 min

Des algorithmes génératifs détectent des failles dans les systèmes de biosécurité

Selon l’article, le chief scientist de Microsoft, Eric Horvitz, a conduit un expériment visant à évaluer si des algorithmes d’IA générative peuvent identifier des failles dans les systèmes de biosécurité. L’étude démontre que des algorithmes génératifs sont capables de mettre au jour des vulnérabilités inconnues au sein de dispositifs de contrôle de biosécurité conçus pour empêcher la synthèse d’agents toxiques ou pathogènes. 🧬🤖 Le cœur du constat: ces modèles peuvent aider à révéler des points faibles dans les mécanismes de filtrage et de vérification utilisés avant la synthèse de séquences potentiellement dangereuses, remettant en question l’efficacité et la robustesse des contrôles existants. ⚠️ ...

8 octobre 2025 · 1 min

Salesforce signale des tentatives d’extorsion via ingénierie sociale, sans compromission de la plateforme

Selon Salesforce (status.salesforce.com), l’éditeur a publié un avis de sécurité au sujet de tentatives d’extorsion par des acteurs malveillants, tout en affirmant n’avoir identifié aucune compromission de sa plateforme ni lien avec une vulnérabilité connue. Salesforce indique avoir enquêté sur ces tentatives en partenariat avec des experts externes et les autorités. Les éléments recueillis suggèrent que ces extorsions se rattachent à des incidents passés ou non étayés. L’entreprise précise être en contact avec les clients concernés pour leur apporter un soutien dédié et qu’il n’existe, à ce stade, aucune indication de compromission de la plateforme Salesforce. ...

8 octobre 2025 · 1 min

Alerte Oracle: RCE non authentifiée (CVE-2025-61882) dans Oracle E‑Business Suite (CVSS 9.8)

Source: Oracle — Oracle publie une Security Alert (04 octobre 2025) concernant CVE-2025-61882 affectant Oracle E‑Business Suite, avec risque d’exécution de code à distance sans authentification et publication d’IOCs pour la détection et la chasse aux menaces. Nature du risque: vulnérabilité d’exécution de code à distance (RCE) exploitable à distance sans authentification via le réseau. Score CVSS v3.1: 9.8. Le protocole mentionné est HTTP (les variantes sécurisées, ex. HTTPS, sont également concernées selon la matrice de risque). Composant indiqué: Oracle BI Publisher Concurrent Processing Integration. ...

5 octobre 2025 · 2 min

Abus de Microsoft 365 Direct Send pour des campagnes de phishing usurpant l’interne

Source: Rapid7 (blog) — Rapid7 signale une augmentation marquée d’abus de la fonctionnalité Direct Send de Microsoft 365 par des acteurs malveillants, afin d’envoyer des emails usurpant l’interne et contournant les contrôles de sécurité classiques. Résumé de la menace: Des campagnes de phishing utilisent la fonctionnalité légitime Direct Send pour envoyer des emails non authentifiés qui semblent provenir de l’organisation elle-même. Cette technique permet de contourner des contrôles de messagerie standards et de passer sous les radars de certaines protections. Détails techniques et détection: ...

3 octobre 2025 · 2 min

Hausse de PoC et zero-days: patchs urgents pour GitLab, Cisco, WinRAR et VMware

Selon Cyble, une poussée de preuves de concept (PoC) et de failles zero-day — dont CVE-2025-9642 et CVE-2025-20363 — accroît l’urgence d’appliquer des correctifs de sécurité. 🚨 Les chercheurs en vulnérabilités de Cyble ont recensé 648 failles la semaine dernière, dont près de 26 % disposent déjà de preuves de concept (Proof-of-Concept, PoC) publiques, augmentant ainsi le risque d’attaques concrètes. Parmi elles, 27 sont qualifiées de critiques selon la norme CVSS v3.1, tandis que cinq le sont selon la plus récente CVSS v4.0. ...

3 octobre 2025 · 2 min

Campagne d’extorsion: des dirigeants ciblés par emails évoquant un vol sur Oracle E‑Business Suite

Selon BleepingComputer, Mandiant et Google suivent une nouvelle campagne d’extorsion visant plusieurs entreprises, au cours de laquelle des dirigeants reçoivent des emails prétendant que des données sensibles ont été dérobées depuis leurs systèmes Oracle E‑Business Suite. — Points clés — Type d’attaque: campagne d’extorsion 🧨 via emails envoyés aux dirigeants. Impact allégué: vol de données sensibles. Produits concernés: Oracle E‑Business Suite. Envergure: plusieurs entreprises seraient visées. Mandiant et Google indiquent suivre l’activité de cette campagne, caractérisée par des messages adressés à des cadres pour exercer une pression autour d’une compromission revendiquée des systèmes Oracle E‑Business Suite. ...

2 octobre 2025 · 1 min

Environ 48 800 pare-feu Cisco ASA et FTD exposés vulnérables à deux failles exploitées

Selon BleepingComputer, environ 48 800 équipements Cisco Adaptive Security Appliance (ASA) et Firewall Threat Defense (FTD) exposés sur le web public sont vulnérables à deux vulnérabilités actuellement exploitées activement par des attaquants. Près de 50 000 appliances Cisco ASA et FTD exposées sur Internet sont vulnérables à deux failles majeures exploitées activement : CVE-2025-20333 (dépassement de tampon permettant une exécution de code à distance après authentification) et CVE-2025-20362 (contournement d’authentification, accès non autorisé à des endpoints VPN). L’exploitation combinée de ces failles autorise une prise de contrôle complète de l’équipement sans authentification préalable, mettant en danger la confidentialité, l’intégrité et la disponibilité des systèmes protégés. ...

30 septembre 2025 · 2 min

Faux package npm « postmark-mcp » détourne des emails via BCC en usurpant Postmark

Un acteur malveillant a publié sur npm un package frauduleux nommé « postmark-mcp » se faisant passer pour Postmark, afin de voler des emails via un mécanisme de BCC caché. Postmark précise n’avoir aucun lien avec ce package et que ses API et services officiels ne sont pas affectés. L’attaquant a d’abord établi la confiance en publiant plus de 15 versions du package, puis a introduit une porte dérobée dans la version 1.0.16 qui ajoutait en BCC les emails à un serveur externe. Cette activité visait à exfiltrer des contenus d’emails envoyés par les utilisateurs du package. ...

30 septembre 2025 · 2 min
Dernière mise à jour le: 30 Dec 2025 📝