CVE-2026-3055 : Citrix NetScaler – Seconde vulnĂ©rabilitĂ© de fuite mĂ©moire exploitĂ©e in-the-wild

🔍 Contexte PubliĂ© le 30 mars 2026 par watchTowr Labs, cet article constitue la Partie 2 d’une analyse de la vulnĂ©rabilitĂ© CVE-2026-3055 affectant Citrix NetScaler. Les chercheurs ont dĂ©couvert que ce CVE unique couvre en rĂ©alitĂ© au moins deux vulnĂ©rabilitĂ©s distinctes de type memory overread. 🐛 VulnĂ©rabilitĂ©s identifiĂ©es Les deux endpoints affectĂ©s sont : /saml/login (analysĂ© en Partie 1) /wsfed/passive?wctx (objet de cet article) La seconde vulnĂ©rabilitĂ© est dĂ©clenchĂ©e par une requĂȘte GET vers /wsfed/passive?wctx oĂč le paramĂštre wctx est prĂ©sent dans la query string mais sans valeur ni symbole =. Le systĂšme vĂ©rifie uniquement la prĂ©sence du paramĂštre sans valider l’existence de donnĂ©es associĂ©es, ce qui provoque un accĂšs Ă  de la mĂ©moire morte (dead memory). ...

30 mars 2026 Â· 2 min

EvilTokens : nouveau kit PhaaS de phishing par device code Microsoft découvert en mars 2026

🔍 Contexte Rapport publiĂ© par Sekoia Threat Detection & Research (TDR) le 30 mars 2026, initialement distribuĂ© en privĂ© le 25 mars 2026. L’analyse porte sur EvilTokens, un nouveau kit de Phishing-as-a-Service (PhaaS) dĂ©couvert en mars 2026 via la surveillance de communautĂ©s cybercriminelles axĂ©es sur le phishing. 🎯 Description de la menace EvilTokens est un kit PhaaS clĂ© en main ciblant Microsoft 365 via la technique de device code phishing, exploitant le flux OAuth 2.0 Device Authorization Grant. Contrairement aux plateformes AitM classiques, EvilTokens incite les victimes Ă  entrer un code utilisateur sur la page lĂ©gitime de Microsoft, permettant Ă  l’attaquant de rĂ©cupĂ©rer des access tokens et refresh tokens valides. ...

30 mars 2026 Â· 5 min

Attaque RBCD cross-domaine et cross-forĂȘt Active Directory : analyse technique et implĂ©mentation Impacket

🔍 Contexte PubliĂ© le 23/03/2026 par Simon Msika de Synacktiv, cet article prĂ©sente une recherche approfondie sur l’exploitation de la dĂ©lĂ©gation contrainte basĂ©e sur les ressources (RBCD) dans des environnements Active Directory multi-domaines et multi-forĂȘts, un scĂ©nario peu documentĂ© jusqu’alors. ⚙ MĂ©canisme de l’attaque L’attaque RBCD repose sur la modification de l’attribut msDS-AllowedToActOnBehalfOfOtherIdentity d’un compte machine pour permettre l’usurpation d’identitĂ© d’utilisateurs. Dans un contexte cross-domaine, le workflow Kerberos implique plusieurs Ă©tapes supplĂ©mentaires : ...

29 mars 2026 Â· 2 min

CVE-2025-14325 : Type confusion dans le JIT Baseline de Firefox via SpiderMonkey

🔍 Contexte PubliĂ© le 28 mars 2026 sur le blog de recherche QriouSec, cet article prĂ©sente une analyse technique approfondie de la vulnĂ©rabilitĂ© CVE-2025-14325, dĂ©couverte dans le moteur JavaScript SpiderMonkey de Mozilla Firefox. La dĂ©couverte a Ă©tĂ© facilitĂ©e par du fuzzing assistĂ© par IA (Claude Code) ciblant la fonctionnalitĂ© TypedArray resizable. 🐛 VulnĂ©rabilitĂ© : Type Confusion dans le JIT Baseline La vulnĂ©rabilitĂ© rĂ©side dans le mĂ©canisme des inline caches (IC) du tier Baseline JIT de SpiderMonkey. Le flux d’exploitation repose sur une fenĂȘtre de rĂ©-entrance : ...

29 mars 2026 Â· 3 min

macOS 26.4 : Reverse engineering des événements Endpoint Security non documentés liés au réseau

🔍 Contexte Article publiĂ© le 26 mars 2026 par Patrick Wardle (Objective-See Foundation) sur son blog technique. L’article documente une analyse par rĂ©tro-ingĂ©nierie des nouveaux Ă©vĂ©nements Endpoint Security (ES) introduits dans macOS 26.4, laissĂ©s sans documentation publique par Apple sous la forme ES_EVENT_TYPE_RESERVED_*. đŸ§© DĂ©couverte des Ă©vĂ©nements rĂ©servĂ©s Avec la sortie du MacOSX26.4.sdk, Apple a ajoutĂ© 7 nouveaux types d’évĂ©nements ES (RESERVED_0 Ă  RESERVED_6) sans les documenter ni les nommer. Wardle tente de s’y abonner via es_subscribe : ...

29 mars 2026 Â· 2 min

Reverse engineering des mises à jour silencieuses BSI d'Apple : CVE et correctifs non divulgués

🔍 Contexte Article technique publiĂ© le 27 mars 2026 sur Substack par un chercheur en sĂ©curitĂ©. Il documente l’analyse par rĂ©tro-ingĂ©nierie des Background Security Improvements (BSI), le nouveau mĂ©canisme de correctifs silencieux d’Apple introduit avec iOS 26.1/macOS 26.1 en remplacement des Rapid Security Responses (RSR). đŸ›Ąïž MĂ©canisme BSI Les BSI fonctionnent via des cryptexes (images disque scellĂ©es sur le volume preboot) contenant Safari, WebKit et les bibliothĂšques systĂšme. Le patch applique un diff binaire sur le cryptex concernĂ©, puis demande un nouveau manifeste Cryptex1Image4 au service de signature Apple. Le systĂšme de fichiers racine n’est pas modifiĂ©. ...

29 mars 2026 Â· 2 min

Campagne GitHub massive : fausses alertes VS Code dans les Discussions pour distribuer des malwares

🌐 Contexte Source : socket.dev, publiĂ© le 28 mars 2026. Une campagne de phishing coordonnĂ©e et Ă  grande Ă©chelle cible les dĂ©veloppeurs directement sur la plateforme GitHub, en exploitant la fonctionnalitĂ© GitHub Discussions pour diffuser de fausses alertes de sĂ©curitĂ© liĂ©es Ă  Visual Studio Code. 🎯 Mode opĂ©ratoire Les attaquants crĂ©ent des milliers de GitHub Discussions quasi-identiques imitant des avis de sĂ©curitĂ© lĂ©gitimes, avec des titres tels que : “Visual Studio Code – Severe Vulnerability – Immediate Update Required” “Critical Exploit – Urgent Action Needed” Chaque post rĂ©fĂ©rence des CVE fabriquĂ©s et des plages de versions fictives, et incite les dĂ©veloppeurs Ă  tĂ©lĂ©charger une version “corrigĂ©e” via un lien externe. Les publications sont effectuĂ©es par des comptes rĂ©cemment créés ou peu actifs, et taguent massivement des dĂ©veloppeurs pour amplifier la portĂ©e via le systĂšme de notifications email de GitHub. ...

28 mars 2026 Â· 3 min

CVE-2025-33073 : élévation de privilÚges SYSTEM via délégation Kerberos non contrainte

🔍 Contexte Article publiĂ© le 27 mars 2026 par Praetorian (blog technique). Il s’agit d’une analyse technique dĂ©taillĂ©e de la vulnĂ©rabilitĂ© CVE-2025-33073, portant sur l’exploitation de la dĂ©lĂ©gation Kerberos non contrainte dans les environnements Windows Active Directory. ⚠ VulnĂ©rabilitĂ© analysĂ©e CVE-2025-33073 affecte les hĂŽtes Windows membres de domaine ne disposant pas du signature SMB activĂ©e. Elle permet Ă  tout utilisateur de domaine disposant d’un accĂšs rĂ©seau d’obtenir des privilĂšges SYSTEM sur un serveur membre non patchĂ©, sans nĂ©cessiter d’accĂšs administrateur local prĂ©alable. ...

28 mars 2026 Â· 2 min

Infiniti Stealer : nouvel infostealer macOS combinant ClickFix et Python compilé avec Nuitka

🔍 Contexte PubliĂ© le 28 mars 2026 par Stefan Dasic sur le blog Malwarebytes, cet article prĂ©sente la dĂ©couverte d’un nouvel infostealer macOS initialement nommĂ© NukeChain, puis renommĂ© Infiniti Stealer aprĂšs la divulgation publique de son panneau de contrĂŽle. Il s’agit, selon les auteurs, de la premiĂšre campagne macOS documentĂ©e combinant la technique ClickFix et un stealer Python compilĂ© avec Nuitka. 🎯 Vecteur d’infection : ClickFix via fausse page CAPTCHA L’infection dĂ©bute sur le domaine update-check[.]com, qui affiche une rĂ©plique de page de vĂ©rification humaine Cloudflare. L’utilisateur est invitĂ© Ă  : ...

28 mars 2026 Â· 3 min

Pay2Key : retour du ransomware iranien avec des capacités anti-forensiques renforcées en 2026

🔍 Contexte PubliĂ© le 28 mars 2026 par Beazley Security Labs en collaboration avec Halcyon, cet article prĂ©sente une analyse technique approfondie d’une intrusion rĂ©cente attribuĂ©e au groupe Pay2Key, un acteur de menace d’origine iranienne actif depuis 2020. L’analyse couvre Ă  la fois les Ă©volutions techniques du groupe et une chaĂźne d’attaque complĂšte observĂ©e lors d’un incident en Q1 2026 dans une organisation de santĂ© amĂ©ricaine. 🎭 Attribution et contexte gĂ©opolitique Pay2Key est suivi sous plusieurs noms : Fox Kitten, Pioneer Kitten, UNC757, Parasite, RUBIDIUM, Lemon Sandstorm. En aoĂ»t 2024, le FBI, la CISA et le DoD Cyber Crime Center ont officiellement attribuĂ© le groupe Ă  l’Iran, qualifiant ses opĂ©rations d’« information operation » visant les infrastructures amĂ©ricaines et israĂ©liennes. Les paiements de rançon ont historiquement transitĂ© par Excoino, une plateforme d’échange de cryptomonnaies iranienne. L’activitĂ© du groupe s’intensifie systĂ©matiquement lors de tensions gĂ©opolitiques impliquant l’Iran. ...

28 mars 2026 Â· 5 min
Derniùre mise à jour le: 2 Apr 2026 📝