Vulnérabilités critiques dans Ivanti CSA exploitées avant publication des correctifs

🔍 Ce billet est un résumé technique en français du rapport publié par Synacktiv le 13 mai 2025, intitulé “Open-source toolset of an Ivanti CSA attacker”. Il analyse en détail trois outils open-source découverts lors d’enquêtes IR sur des compromissions d’appliances Ivanti CSA, utilisés par des attaquants pour maintenir un accès, pivoter latéralement et exécuter du code à distance. 🛠️ Analyse : Outils open-source utilisés dans les compromissions Ivanti CSA Suite à plusieurs compromissions impliquant les appliances Ivanti CSA, les équipes de réponse à incident de Synacktiv ont identifié l’utilisation d’outils open-source offensifs par les attaquants. Ce billet analyse trois d’entre eux, leurs fonctionnalités, et propose des méthodes de détection. ...

15 mai 2025 · 2 min

Augmentation de 25% des violations de données selon un rapport de l'OAIC

L’actualité provient d’un rapport publié par l’Office of the Australian Information Commissioner (OAIC), qui met en lumière une augmentation significative de 25% des violations de données. Ce rapport souligne que les attaques malveillantes sont à l’origine de cette hausse. Les secteurs les plus touchés par ces violations sont ceux de la santé et des finances, deux domaines particulièrement sensibles en raison de la nature des données qu’ils traitent. Ces secteurs ont vu une augmentation notable des incidents de sécurité, ce qui soulève des préoccupations quant à la protection des informations personnelles. ...

13 mai 2025 · 1 min

Vulnérabilité critique dans macOS Sequoia 15.5 corrigée

L’article met en lumière une vulnérabilité critique identifiée dans macOS Sequoia 15.5, référencée sous le code CVE-2025-31250. Cette faille permettait à une application malveillante de manipuler les demandes de consentement de macOS, en faisant apparaître un prompt comme provenant d’une application différente de celle qui recevrait effectivement le consentement de l’utilisateur. Cela était possible en envoyant des messages XPC spécialement conçus au daemon tccd, qui gère le système de permissions TCC d’Apple. ...

13 mai 2025 · 3 min

Compromission de la chaîne d'approvisionnement via le package rand-user-agent

L’article publié sur aikido.dev rapporte une attaque de type compromission de la chaîne d’approvisionnement détectée dans le package npm rand-user-agent. Ce package est utilisé pour générer des chaînes d’agent utilisateur aléatoires et est maintenu par la société WebScrapingAPI. Le 5 mai, à 16:00 GMT+0, une analyse automatisée de malware a identifié un code suspect dans la version 1.0.110 du package. Le fichier dist/index.js contenait un cheval de Troie d’accès à distance (RAT), qui établissait une communication secrète avec un serveur de commande et de contrôle (C2) via socket.io-client et exfiltrait des fichiers en utilisant axios vers un second point de terminaison HTTP. ...

10 mai 2025 · 1 min

Vulnérabilité critique CVE-2025-37752 dans le planificateur de paquets réseau Linux

La source de cette information est un article publié sur le site “Syst3m Failure - Low Level Software Exploitation”, décrivant une vulnérabilité critique identifiée comme CVE-2025-37752 dans le planificateur de paquets réseau Linux, spécifiquement dans la discipline de file d’attente SFQ. Cette vulnérabilité est due à un dépassement de tableau (Array-Out-Of-Bounds) qui survient lorsque des limites SFQ invalides et une série d’interactions entre SFQ et la discipline de file d’attente TBF permettent l’écriture de données hors limites. Cette faille pourrait être exploitée pour escalader les privilèges. ...

10 mai 2025 · 1 min

Deno 2.3 : Opportunités et risques en cybersécurité

L’article, publié sur le blog du chercheur en cybersecurité Michael Taggart, explore les implications de la nouvelle version 2.3 de Deno, un outil de développement basé sur Rust, qui est désormais code-signé sur Windows. Deno est présenté comme une alternative à Node.js, apprécié pour ses choix de conception et son approche de la gestion des dépendances. Cependant, la mise à jour 2.3, qui inclut la signature de code sur Windows, soulève des préoccupations en matière de sécurité offensive. ...

7 mai 2025 · 1 min

Attaque de la chaîne d'approvisionnement : des serveurs Linux ciblés par un malware destructeur

Selon un article publié par Bleepingcomputer, une attaque de la chaîne d’approvisionnement a été détectée ciblant des serveurs Linux avec un malware destructeur caché dans des modules Golang publiés sur GitHub. L’attaque, découverte le mois dernier, repose sur trois modules Go malveillants contenant du code fortement obfusqué pour récupérer et exécuter des charges utiles à distance. Le payload destructeur, un script Bash nommé done.sh, exécute une commande ‘dd’ pour effacer les données du disque. ...

6 mai 2025 · 1 min

Augmentation des arnaques par abonnement sur des centaines de sites frauduleux

Selon une étude de Bitdefender, une campagne massive d’arnaques par abonnement est en cours, impliquant des centaines de sites frauduleux. Ces sites, d’un réalisme convaincant, vendent de tout, des chaussures aux vêtements, en passant par divers appareils électroniques, et trompent les gens pour qu’ils paient des abonnements mensuels et donnent volontairement leurs données de carte de crédit. Beaucoup de ces sites sont liés à une seule adresse à Chypre, probablement le domicile d’une entreprise offshore. ...

3 mai 2025 · 1 min

Des paquets Python malveillants découverts, créant un tunnel via Gmail

L’équipe de recherche sur les menaces de Socket a découvert des paquets Python malveillants conçus pour créer un tunnel via Gmail, selon un article de socket.dev. Ces paquets, nommés Coffin-Codes-Pro, Coffin-Codes-NET2, Coffin-Codes-NET, Coffin-Codes-2022, Coffin2022, Coffin-Grave et cfc-bsb, utilisent Gmail, rendant ces tentatives moins susceptibles d’être signalées par les pare-feu et les systèmes de détection de points d’extrémité, car le protocole SMTP est couramment traité comme un trafic légitime. Une fois le tunnel créé, l’acteur de la menace peut exfiltrer des données ou exécuter des commandes que nous ne connaissons peut-être pas à travers ces paquets. L’e-mail de l’acteur de la menace est le seul indice potentiel quant à sa motivation. ...

3 mai 2025 · 1 min

Exploitation en cours de vulnérabilités affectant l'appareil SonicWall SMA100

Selon un article de blog, des vulnérabilités affectant l’appareil SonicWall SMA100 sont actuellement exploitées. Ces vulnérabilités ont été découvertes il y a quelques mois et ont attiré l’attention en raison de rumeurs d’exploitation de systèmes SonicWall en milieu sauvage. Les vulnérabilités concernées sont CVE-2024-38475 et CVE-2023-44221. La première, découverte par Orange Tsai, concerne une lecture de fichier arbitraire avant authentification sur le serveur HTTP Apache. La seconde, découverte par Wenjie Zhong (H4lo) du laboratoire Webin de DBappSecurity Co., Ltd, concerne une injection de commande après authentification. Ces vulnérabilités ont été ajoutées à la liste des vulnérabilités exploitées connues par CISA. ...

3 mai 2025 · 3 min
Dernière mise à jour le: 26 Jun 2025 📝