CVE-2026-33017 : exploitation de Langflow en moins de 20h sans PoC public

🗓️ Contexte Source : Infosecurity Magazine, article de Phil Muncaster publié le 20 mars 2026, basé sur un blog post de Sysdig. L’article couvre l’exploitation rapide d’une vulnérabilité critique dans le framework open source Langflow. 🔍 Vulnérabilité concernée CVE-2026-33017 : vulnérabilité d’exécution de code à distance (RCE) non authentifiée dans Langflow, un framework visuel open source pour la création d’agents IA et de pipelines RAG Score CVSS : 9.3 Exploitation possible via une seule requête HTTP, sans aucune authentification requise Permet l’exécution de code Python arbitraire sur les instances Langflow exposées ⚡ Timeline d’exploitation 17 mars 2026 : publication de l’advisory CVE ~20 heures après : premières activités malveillantes observées sur les honeypots de Sysdig Aucun proof-of-concept (PoC) public n’existait au moment de l’exploitation 🎯 Activités malveillantes observées Scan automatisé de l’infrastructure depuis 4 adresses IP sources envoyant le même payload (probablement un seul attaquant) Déploiement de scripts Python d’exploitation personnalisés via un dropper de stage 2, indiquant un toolkit d’exploitation préparé Collecte de credentials : clés de bases de données, clés API, credentials cloud, fichiers de configuration Risque de compromission de la chaîne d’approvisionnement logicielle via les accès obtenus 📊 Tendances de compression des délais d’exploitation Selon l’initiative Zero Day Clock citée par Sysdig : le temps médian d’exploitation (TTE) est passé de 771 jours en 2018 à quelques heures en 2024 En 2023, 44% des vulnérabilités exploitées ont été weaponisées dans les 24 heures suivant la divulgation 80% des exploits publics apparaissent avant la publication de l’advisory officiel Selon Rapid7 : le délai médian entre publication d’une vulnérabilité et son inclusion dans le catalogue KEV de la CISA est passé de 8,5 jours à 5 jours en un an Délai médian de déploiement de patches par les organisations : ~20 jours 📰 Nature de l’article Article de presse spécialisée relayant une publication de recherche de Sysdig, visant à documenter la rapidité d’exploitation d’une vulnérabilité critique et illustrer la compression des délais d’exploitation dans le paysage des menaces actuel. ...

22 mars 2026 · 2 min

Le directeur de la NCA alerte sur la 'radicalisation' des jeunes Britanniques vers la cybercriminalité

🏛️ Contexte Le 20 mars 2026, Graeme Biggar, directeur général de la National Crime Agency (NCA) britannique, a prononcé un discours lors du lancement de l’évaluation stratégique nationale de l’agence. Il y a alerté sur la convergence croissante des formes de criminalité en ligne. 🎯 Points clés du discours Biggar a décrit comment les mêmes espaces en ligne toxiques et algorithmes transforment des adolescents en cybercriminels, délinquants sexuels et terroristes. Il a souligné que la technologie ne se contente plus d’être un outil pour les criminels, mais remodèle la criminalité elle-même en l’accélérant et en la mondialisant. ...

22 mars 2026 · 2 min

Le renflouement cyber de JLR par l'État britannique crée un précédent inquiétant selon le CMC

🗓️ Contexte Article publié le 20 mars 2026 par The Register, à l’occasion du premier anniversaire opérationnel du Cyber Monitoring Centre (CMC) britannique. L’événement a réuni des acteurs clés de la cybersécurité et de la politique publique au Royaume-Uni. 🏭 Incident de référence : l’attaque contre Jaguar Land Rover Le CMC estime que la cyberattaque contre Jaguar Land Rover (JLR) a coûté jusqu’à £1,9 milliard à l’économie britannique. En réponse, le gouvernement britannique a accordé une garantie de prêt de £1,5 milliard à JLR, une intervention jugée problématique par les experts. ...

22 mars 2026 · 2 min

Abus des alertes Azure Monitor pour des campagnes de phishing par rappel téléphonique

🔍 Contexte Source : BleepingComputer, publié le 21 mars 2026. L’article rapporte l’abus d’un service légitime de Microsoft à des fins de phishing. ⚠️ Technique d’attaque Des campagnes de callback phishing (phishing par rappel téléphonique) exploitent les alertes Microsoft Azure Monitor pour envoyer des emails malveillants. Ces emails se font passer pour des avertissements officiels de la Microsoft Security Team, signalant de prétendus frais non autorisés sur le compte de la victime. ...

21 mars 2026 · 1 min

Campagne Cl0p sur Oracle EBS : 4 grandes entreprises toujours silencieuses

🗓️ Contexte Article publié par SecurityWeek le 16 mars 2026, couvrant les suites de la campagne d’attaque ciblant les clients d’Oracle E-Business Suite (EBS), revendiquée par le groupe Cl0p. 🎯 Nature de l’attaque Le groupe Cl0p a exploité des vulnérabilités zero-day dans Oracle E-Business Suite pour accéder aux données stockées par des organisations clientes, puis a utilisé ces données à des fins d’extorsion. La communauté cybersécurité associe cette opération au cluster FIN11, qui serait le moteur opérationnel derrière la marque publique Cl0p. ...

21 mars 2026 · 2 min

La Chine demande des preuves au Costa Rica sur la cyberattaque d’ICE liée à UNC2814 après l’exfiltration de 9 Go d’e-mails

Selon The Cyber Express, la Chine a sollicité du Costa Rica des éléments probants concernant la cyberattaque visant ICE, laquelle est liée au groupe UNC2814. Cyberattaque contre l’institut électrique du Costa Rica : tensions diplomatiques avec la Chine Résumé Les relations entre la Chine et le Costa Rica se sont tendues après une cyberattaque visant l’infrastructure informatique de l’Instituto Costarricense de Electricidad (ICE), l’opérateur public d’électricité et de télécommunications du pays. ...

16 mars 2026 · 3 min

Le Pentagone reconnaît le rôle clé des opérations cyber dans ses attaques contre l’Iran

Selon The Register, dans ce qui est présenté comme sa reconnaissance la plus publique à ce jour de ses capacités, le Pentagone admet que des opérations cyber menées par des « cyber soldiers » jouent un rôle clé dans ses attaques contre l’Iran. Les opérations cyber désormais reconnues comme un pilier des conflits militaires Contexte Le Pentagone a reconnu publiquement que les opérations cyber jouent un rôle central dans les opérations militaires menées contre l’Iran dans le cadre de l’Operation Epic Fury. ...

8 mars 2026 · 3 min

NeuroGrid: des équipes augmentées par IA surpassent largement les humaines sur des défis d’offensive

Selon Help Net Security, la compétition NeuroGrid (72h sur la plateforme Hack The Box) a comparé des équipes IA-augmentées (via Model Context Protocol avec supervision humaine) à des équipes 100% humaines sur 36 défis couvrant 9 domaines et 4 niveaux de difficulté. L’analyse porte sur 958 équipes humaines et 120 équipes IA ayant tenté au moins un défi, sur un total de 1 337 équipes humaines et 156 équipes IA inscrites. 🤖🧑‍💻 ...

8 mars 2026 · 3 min

Un faux « Red Alert » diffusé par SMS installe un spyware lié à Hamas en Israël

Selon The Register, s’appuyant sur les analyses d’Acronis Threat Research Unit (TRU), une campagne de smishing en Israël distribue depuis le 1er mars une application d’alerte aux roquettes « Red Alert » trojanisée, déguisée en mise à jour urgente de « Oref Alert ». Les autorités (Israeli National Cyber Directorate) et les grands médias israéliens ont émis des avertissements. • Vecteur d’infection 🚨: des SMS usurpant « Oref Alert » avec ID d’expéditeur spoofé et lien bit.ly redirigeant vers un spyware Android au lieu d’une mise à jour légitime de Red Alert. ...

8 mars 2026 · 2 min

AirSnitch : une nouvelle attaque contourne le chiffrement Wi‑Fi dans les foyers, bureaux et entreprises

Selon Ars Technica, une nouvelle attaque baptisée AirSnitch permet de contourner le chiffrement des réseaux Wi‑Fi, avec une portée annoncée couvrant les foyers, les bureaux et les entreprises. Nom de l’attaque : AirSnitch Nature : contournement du chiffrement Wi‑Fi 📶🔓 Portée/Environnements : foyers, bureaux, entreprises AirSnitch : nouvelle attaque permettant de contourner l’isolation Wi-Fi Contexte Des chercheurs ont dévoilé AirSnitch, une nouvelle famille d’attaques capable de contourner les mécanismes d’isolation entre clients Wi-Fi, même lorsque les communications sont chiffrées. ...

5 mars 2026 · 3 min
Dernière mise à jour le: 2 Apr 2026 📝