Vulnérabilité critique dans Visual Studio Code permettant une exécution de code à distance

En mai 2025, une publication de la sociĂ©tĂ© Starlabs rĂ©vĂšle une vulnĂ©rabilitĂ© critique dans Visual Studio Code (VS Code version <= 1.89.1) qui permet une escalade d’un bug XSS en exĂ©cution de code Ă  distance (RCE), mĂȘme en mode restreint. VS Code, qui fonctionne sur Electron, utilise des processus de rendu en bac Ă  sable communiquant avec le processus principal via le mĂ©canisme IPC d’Electron. La faille rĂ©side dans le mode de rendu minimal des erreurs rĂ©cemment introduit pour les notebooks Jupyter, permettant l’exĂ©cution de code JavaScript arbitraire dans le WebView de l’application VS Code pour le rendu des notebooks. ...

15 mai 2025 Â· 1 min

Vulnérabilités critiques dans Ivanti CSA exploitées avant publication des correctifs

🔍 Ce billet est un rĂ©sumĂ© technique en français du rapport publiĂ© par Synacktiv le 13 mai 2025, intitulĂ© “Open-source toolset of an Ivanti CSA attacker”. Il analyse en dĂ©tail trois outils open-source dĂ©couverts lors d’enquĂȘtes IR sur des compromissions d’appliances Ivanti CSA, utilisĂ©s par des attaquants pour maintenir un accĂšs, pivoter latĂ©ralement et exĂ©cuter du code Ă  distance. đŸ› ïž Analyse : Outils open-source utilisĂ©s dans les compromissions Ivanti CSA Suite Ă  plusieurs compromissions impliquant les appliances Ivanti CSA, les Ă©quipes de rĂ©ponse Ă  incident de Synacktiv ont identifiĂ© l’utilisation d’outils open-source offensifs par les attaquants. Ce billet analyse trois d’entre eux, leurs fonctionnalitĂ©s, et propose des mĂ©thodes de dĂ©tection. ...

15 mai 2025 Â· 2 min

Augmentation de 25% des violations de données selon un rapport de l'OAIC

L’actualitĂ© provient d’un rapport publiĂ© par l’Office of the Australian Information Commissioner (OAIC), qui met en lumiĂšre une augmentation significative de 25% des violations de donnĂ©es. Ce rapport souligne que les attaques malveillantes sont Ă  l’origine de cette hausse. Les secteurs les plus touchĂ©s par ces violations sont ceux de la santĂ© et des finances, deux domaines particuliĂšrement sensibles en raison de la nature des donnĂ©es qu’ils traitent. Ces secteurs ont vu une augmentation notable des incidents de sĂ©curitĂ©, ce qui soulĂšve des prĂ©occupations quant Ă  la protection des informations personnelles. ...

13 mai 2025 Â· 1 min

Vulnérabilité critique dans macOS Sequoia 15.5 corrigée

L’article met en lumiĂšre une vulnĂ©rabilitĂ© critique identifiĂ©e dans macOS Sequoia 15.5, rĂ©fĂ©rencĂ©e sous le code CVE-2025-31250. Cette faille permettait Ă  une application malveillante de manipuler les demandes de consentement de macOS, en faisant apparaĂźtre un prompt comme provenant d’une application diffĂ©rente de celle qui recevrait effectivement le consentement de l’utilisateur. Cela Ă©tait possible en envoyant des messages XPC spĂ©cialement conçus au daemon tccd, qui gĂšre le systĂšme de permissions TCC d’Apple. ...

13 mai 2025 Â· 3 min

Compromission de la chaĂźne d'approvisionnement via le package rand-user-agent

L’article publiĂ© sur aikido.dev rapporte une attaque de type compromission de la chaĂźne d’approvisionnement dĂ©tectĂ©e dans le package npm rand-user-agent. Ce package est utilisĂ© pour gĂ©nĂ©rer des chaĂźnes d’agent utilisateur alĂ©atoires et est maintenu par la sociĂ©tĂ© WebScrapingAPI. Le 5 mai, Ă  16:00 GMT+0, une analyse automatisĂ©e de malware a identifiĂ© un code suspect dans la version 1.0.110 du package. Le fichier dist/index.js contenait un cheval de Troie d’accĂšs Ă  distance (RAT), qui Ă©tablissait une communication secrĂšte avec un serveur de commande et de contrĂŽle (C2) via socket.io-client et exfiltrait des fichiers en utilisant axios vers un second point de terminaison HTTP. ...

10 mai 2025 Â· 1 min

Vulnérabilité critique CVE-2025-37752 dans le planificateur de paquets réseau Linux

La source de cette information est un article publiĂ© sur le site “Syst3m Failure - Low Level Software Exploitation”, dĂ©crivant une vulnĂ©rabilitĂ© critique identifiĂ©e comme CVE-2025-37752 dans le planificateur de paquets rĂ©seau Linux, spĂ©cifiquement dans la discipline de file d’attente SFQ. Cette vulnĂ©rabilitĂ© est due Ă  un dĂ©passement de tableau (Array-Out-Of-Bounds) qui survient lorsque des limites SFQ invalides et une sĂ©rie d’interactions entre SFQ et la discipline de file d’attente TBF permettent l’écriture de donnĂ©es hors limites. Cette faille pourrait ĂȘtre exploitĂ©e pour escalader les privilĂšges. ...

10 mai 2025 Â· 1 min

Deno 2.3 : Opportunités et risques en cybersécurité

L’article, publiĂ© sur le blog du chercheur en cybersecuritĂ© Michael Taggart, explore les implications de la nouvelle version 2.3 de Deno, un outil de dĂ©veloppement basĂ© sur Rust, qui est dĂ©sormais code-signĂ© sur Windows. Deno est prĂ©sentĂ© comme une alternative Ă  Node.js, apprĂ©ciĂ© pour ses choix de conception et son approche de la gestion des dĂ©pendances. Cependant, la mise Ă  jour 2.3, qui inclut la signature de code sur Windows, soulĂšve des prĂ©occupations en matiĂšre de sĂ©curitĂ© offensive. ...

7 mai 2025 Â· 1 min

Attaque de la chaßne d'approvisionnement : des serveurs Linux ciblés par un malware destructeur

Selon un article publiĂ© par Bleepingcomputer, une attaque de la chaĂźne d’approvisionnement a Ă©tĂ© dĂ©tectĂ©e ciblant des serveurs Linux avec un malware destructeur cachĂ© dans des modules Golang publiĂ©s sur GitHub. L’attaque, dĂ©couverte le mois dernier, repose sur trois modules Go malveillants contenant du code fortement obfusquĂ© pour rĂ©cupĂ©rer et exĂ©cuter des charges utiles Ă  distance. Le payload destructeur, un script Bash nommĂ© done.sh, exĂ©cute une commande ‘dd’ pour effacer les donnĂ©es du disque. ...

6 mai 2025 Â· 1 min

Augmentation des arnaques par abonnement sur des centaines de sites frauduleux

Selon une Ă©tude de Bitdefender, une campagne massive d’arnaques par abonnement est en cours, impliquant des centaines de sites frauduleux. Ces sites, d’un rĂ©alisme convaincant, vendent de tout, des chaussures aux vĂȘtements, en passant par divers appareils Ă©lectroniques, et trompent les gens pour qu’ils paient des abonnements mensuels et donnent volontairement leurs donnĂ©es de carte de crĂ©dit. Beaucoup de ces sites sont liĂ©s Ă  une seule adresse Ă  Chypre, probablement le domicile d’une entreprise offshore. ...

3 mai 2025 Â· 1 min

Des paquets Python malveillants découverts, créant un tunnel via Gmail

L’équipe de recherche sur les menaces de Socket a dĂ©couvert des paquets Python malveillants conçus pour crĂ©er un tunnel via Gmail, selon un article de socket.dev. Ces paquets, nommĂ©s Coffin-Codes-Pro, Coffin-Codes-NET2, Coffin-Codes-NET, Coffin-Codes-2022, Coffin2022, Coffin-Grave et cfc-bsb, utilisent Gmail, rendant ces tentatives moins susceptibles d’ĂȘtre signalĂ©es par les pare-feu et les systĂšmes de dĂ©tection de points d’extrĂ©mitĂ©, car le protocole SMTP est couramment traitĂ© comme un trafic lĂ©gitime. Une fois le tunnel créé, l’acteur de la menace peut exfiltrer des donnĂ©es ou exĂ©cuter des commandes que nous ne connaissons peut-ĂȘtre pas Ă  travers ces paquets. L’e-mail de l’acteur de la menace est le seul indice potentiel quant Ă  sa motivation. ...

3 mai 2025 Â· 1 min
Derniùre mise à jour le: 16 Feb 2026 📝