Des escrocs ciblent les utilisateurs Apple avec de fausses factures Bumble Premium

De faux courriels au nom d’Apple circulent actuellement en Suisse, avertissent les polices cantonales de Berne et Zurich. Selon Swiss Cybersecurity, des cybercriminels utilisent une nouvelle campagne de phishing qui prétend rectifier une prétendue facturation erronée d’un abonnement Bumble Premium de 1339 francs suisses. Dans ces messages frauduleux, les victimes sont invitées à cliquer sur un lien afin de réclamer un remboursement. Or, ce lien conduit à un faux site où l’on demande d’abord l’identifiant Apple, puis les coordonnées bancaires. Non seulement les criminels peuvent ainsi débiter les comptes des victimes, mais ils obtiennent aussi un accès direct à leur Apple ID. ...

19 août 2025 · 1 min

Vente massive de scans d’identités volés à des hôtels italiens signalée par le CERT-AGID

CERT-AGID (cert-agid.gov.it) signale une vente illégale de scans haute résolution de documents d’identité (passeports, cartes d’identité, etc.) volés à des hôtels en Italie 🏨🛂. Selon l’acteur malveillant “mydocs”, les premiers lots proviennent d’accès non autorisés à trois structures hôtelières, avec des vols survenus entre juin et juillet 2025. Le matériel est proposé sur un forum underground. Chronologie des ajouts annoncés: 08/08/2025: +17 000 documents issus d’une structure supplémentaire. 11/08/2025: publications de nouvelles collections totalisant plus de 70 000 documents exfiltrés à quatre hôtels italiens. 13/08/2025: environ 3 600 documents attribués à deux hôtels supplémentaires (portant le total d’hôtels concernés à dix au 13/08). 14/08/2025: environ 9 300 scans associés à deux nouvelles structures. Les documents volés constituent un actif de grande valeur pour des usages frauduleux, notamment: ...

15 août 2025 · 2 min

Fortinet alerte sur une faille d’injection de commandes à distance dans FortiSIEM avec code d’exploit circulant

Selon BleepingComputer, Fortinet met en garde contre une vulnérabilité critique affectant FortiSIEM, pour laquelle du code d’exploitation circule déjà. ⚠️ Problème signalé: faille d’injection de commandes à distance non authentifiée dans FortiSIEM. Selon l’alerte, du code d’exploit est déjà « in the wild », ce qui accroît le risque d’abus. 🛠️ Mesure mise en avant: Fortinet souligne qu’il est crucial d’appliquer les dernières mises à jour de sécurité disponibles pour les produits concernés. ...

14 août 2025 · 1 min

Plus de 3 300 Citrix NetScaler restent non patchés face à une faille critique

Selon BleepingComputer, près de deux mois après la diffusion des correctifs, plus de 3 300 appareils Citrix NetScaler demeurent non corrigés face à une vulnérabilité critique. L’article souligne que cette faille permet à des attaquants de contourner l’authentification en détournant des sessions utilisateur (session hijacking) ⚠️. Produits concernés : Citrix NetScaler. Impact : exposition persistante de milliers d’équipements à un contournement d’authentification via détournement de sessions, malgré la disponibilité de correctifs depuis près de deux mois. ...

12 août 2025 · 1 min

Alerte NCSC NL: faille critique Citrix NetScaler (CVE-2025-6543) exploitée contre des organisations critiques

Source: BleepingComputer — Le NCSC des Pays-Bas (NCSC-NL) alerte sur l’exploitation de la vulnérabilité critique CVE-2025-6543 affectant Citrix NetScaler, ayant conduit à des intrusions au sein d’organisations critiques aux Pays-Bas. ⚠️ L’avertissement signale une exploitation active d’une faille critique dans les appliances Citrix NetScaler. Selon le NCSC-NL, cette vulnérabilité a été utilisée pour compromettre des organisations considérées comme critiques dans le pays. Points clés: Vulnérabilité: CVE-2025-6543 (critique) Produit concerné: Citrix NetScaler Statut: Exploitation active confirmée Impact: Intrusions au sein d’organisations critiques aux Pays-Bas Source de l’alerte: NCSC des Pays-Bas Conclusion: article de presse spécialisé relayant une alerte de sécurité visant à informer d’une exploitation en cours d’une faille critique touchant Citrix NetScaler. ...

11 août 2025 · 1 min

CVE-2025-53786: faille Exchange hybride permettant une élévation de privilèges vers Microsoft 365; directive d’urgence de la CISA

Selon Arctic Wolf, Microsoft a divulgué la vulnérabilité CVE-2025-53786 touchant les serveurs Exchange on-premises en environnements hybrides, tandis que la CISA a émis la directive d’urgence 25-02 exigeant un correctif d’ici le 11 août. • Gravité et impact: La faille permet à des acteurs déjà authentifiés et disposant d’un accès administrateur aux serveurs Exchange on-premises d’obtenir un accès étendu à Exchange Online et SharePoint, en contournant des contrôles de sécurité et en ne laissant que peu de traces d’audit. Les jetons obtenus peuvent rester valides jusqu’à 24 heures. 🚨 ...

10 août 2025 · 2 min

CISA ordonne la mitigation immédiate de CVE-2025-53786 dans Microsoft Exchange hybride

Selon la CISA, une directive d’urgence (25-02) exige des agences fédérales une mitigation immédiate de CVE-2025-53786, une vulnérabilité post-authentification visant les environnements Microsoft Exchange hybrides, avec recommandation à toutes les organisations concernées de suivre les guidances de l’éditeur. ⚠️ Vulnérabilité: CVE-2025-53786 affecte les configurations Microsoft Exchange hybrides. Elle permet à des acteurs ayant déjà un accès administrateur sur un serveur Exchange d’élever leurs privilèges et d’exploiter des configurations « hybrid-joined » vulnérables contre l’environnement cloud connecté de l’organisation. ...

8 août 2025 · 1 min

Hausse d’intrusions via SonicWall SSL VPN: possible zero‑day malgré MFA

Selon Arctic Wolf (Arctic Wolf Labs), fin juillet 2025, une hausse d’activité liée au ransomware a ciblé des pare‑feu SonicWall, en particulier via les SSL VPN, pour obtenir l’accès initial. 🚨 Les analystes ont observé plusieurs intrusions pré‑ransomware rapprochées, chacune impliquant un accès VPN via les SSL VPN SonicWall. Bien que des voies de compromission par brute force, attaques par dictionnaire ou credential stuffing n’aient pas été formellement exclues dans tous les cas, les éléments disponibles pointent vers l’existence d’une vulnérabilité zero‑day. 🕳️ ...

8 août 2025 · 1 min

Microsoft alerte sur une vulnérabilité d’élévation de privilèges dans les déploiements Exchange hybrides (CVE-2025-53786)

Selon bleepingcomputer.com, Microsoft a publié un avis de sécurité concernant une vulnérabilité haute gravité dans les déploiements Exchange Server hybrides qui peut permettre une élévation de privilèges dans Exchange Online, souvent sans traces auditables dans Microsoft 365. Dans les configurations hybrides, les serveurs Exchange on-premises et Exchange Online partagent le même service principal (identité de service) utilisé pour l’authentification. En abusant de cette identité partagée, un acteur ayant le contrôle de l’Exchange on-prem peut forger/manipuler des jetons de confiance ou des appels API acceptés par le cloud comme légitimes. ...

8 août 2025 · 2 min

Vulnérabilité critique dans Microsoft Exchange Server

Microsoft a récemment émis une alerte concernant une vulnérabilité de haute sévérité dans les déploiements hybrides de Microsoft Exchange Server. Cette faille pourrait permettre à des attaquants d’escalader leurs privilèges dans les environnements cloud d’Exchange Online sans laisser de traces. Cette vulnérabilité affecte spécifiquement les configurations hybrides où Exchange Server est intégré avec Exchange Online. Les attaquants pourraient exploiter cette faille pour obtenir des privilèges accrus, compromettant ainsi potentiellement la sécurité des données et des communications des entreprises utilisant ces services. ...

7 août 2025 · 1 min
Dernière mise à jour le: 30 Dec 2025 📝