Attaque supply chain TanStack npm (Mini Shai-Hulud) : deux appareils OpenAI compromis

🔍 Contexte PubliĂ© le 13 mai 2026 sur le blog officiel d’OpenAI, cet article constitue un post-mortem dĂ©taillĂ© d’un incident de sĂ©curitĂ© survenu le 11 mai 2026 UTC, impliquant une attaque de type supply chain via la bibliothĂšque open-source TanStack npm. đŸ’„ Nature de l’attaque L’attaque, baptisĂ©e Mini Shai-Hulud, a compromis TanStack, une bibliothĂšque open-source largement utilisĂ©e. Deux appareils d’employĂ©s dans l’environnement corporate d’OpenAI ont Ă©tĂ© infectĂ©s. L’incident s’est produit durant le dĂ©ploiement progressif de nouveaux contrĂŽles de sĂ©curitĂ©, les deux appareils impactĂ©s ne disposant pas encore des configurations mises Ă  jour. ...

15 mai 2026 Â· 3 min

Post-mortem : compromission de la chaĂźne d'approvisionnement npm de TanStack (mai 2026)

🔍 Contexte Le 11 mai 2026, TanStack a publiĂ© un post-mortem dĂ©taillĂ© d’une compromission de chaĂźne d’approvisionnement npm survenue entre 19:20 et 19:26 UTC. L’incident a affectĂ© 42 packages @tanstack/* avec 84 versions malveillantes publiĂ©es via un enchaĂźnement de trois vulnĂ©rabilitĂ©s dans le pipeline GitHub Actions. ⚙ Vecteur d’attaque — Trois vulnĂ©rabilitĂ©s chaĂźnĂ©es 1. Pattern « Pwn Request » via pull_request_target Le workflow bundle-size.yml utilisait le dĂ©clencheur pull_request_target et effectuait un checkout du code de la PR fork, permettant l’exĂ©cution de code non approuvĂ© dans le contexte du dĂ©pĂŽt de base. ...

13 mai 2026 Â· 4 min

Panne du TLD .de : DENIC publie des signatures DNSSEC invalides, Cloudflare applique un NTA

đŸ—“ïž Contexte Article publiĂ© le 6 mai 2026 par Cloudflare (blog.cloudflare.com), rĂ©digĂ© par Sebastiaan Neuteboom, Christian Elmerot et Max Worsley. Il s’agit d’un post-mortem technique dĂ©taillant la rĂ©ponse de Cloudflare Ă  une panne majeure du TLD .de causĂ©e par une misconfiguration DNSSEC chez l’opĂ©rateur de registre DENIC. ⚠ Incident Le 5 mai 2026 Ă  19h30 UTC, DENIC a commencĂ© Ă  publier des signatures DNSSEC incorrectes pour la zone .de. Tout rĂ©solveur DNS validant recevant ces signatures Ă©tait contraint, conformĂ©ment Ă  la spĂ©cification DNSSEC, de rejeter les rĂ©ponses et de retourner SERVFAIL aux clients. Le rĂ©solveur public 1.1.1.1 de Cloudflare a Ă©tĂ© immĂ©diatement affectĂ©. ...

8 mai 2026 Â· 3 min

Vulnérabilité zero-auth sur l'API d'un contractant DoD : données militaires exposées pendant 150 jours

đŸ—“ïž Contexte Article publiĂ© le 3 mai 2026 par Alex Schapiro sur le blog de Strix (strix.ai). Strix est une entreprise dĂ©veloppant un agent IA offensif open-source d’audit de sĂ©curitĂ©. L’article constitue un post-mortem de divulgation responsable concernant Schemata, une plateforme d’entraĂźnement militaire virtuel en 3D, contractant actif du DĂ©partement de la DĂ©fense amĂ©ricain (DoD) et financĂ©e par Andreessen Horowitz. 🔍 VulnĂ©rabilitĂ© dĂ©couverte Strix a pointĂ© son agent autonome contre l’application Schemata dans le cadre d’un benchmark. L’agent a identifiĂ© une absence totale de contrĂŽle d’autorisation sur l’API multi-tenant de la plateforme. Avec un simple compte non privilĂ©giĂ©, il Ă©tait possible d’accĂ©der Ă  l’ensemble des donnĂ©es de tous les tenants sans restriction. ...

6 mai 2026 Â· 3 min

DigiCert : émission frauduleuse de certificats EV Code Signing via compromission d'endpoints support

🔍 Contexte Rapport d’incident publiĂ© sur Bugzilla Mozilla (bug #2033170) par DigiCert, datĂ© du 2026-04-02 au 2026-04-17. L’incident a Ă©tĂ© initialement signalĂ© par un tiers et a conduit Ă  la rĂ©vocation de 60 certificats EV Code Signing. 🎯 Vecteur d’attaque initial L’acteur malveillant a contactĂ© l’équipe support de DigiCert via un canal de chat client Salesforce et a livrĂ© un fichier ZIP malveillant dĂ©guisĂ© en capture d’écran client. Ce fichier contenait un exĂ©cutable .scr avec une charge utile malveillante. ...

4 mai 2026 Â· 4 min

CVE-2026-34078 : Sandbox escape dans Flatpak via injection de chemins non fiables

đŸ—“ïž Contexte Article publiĂ© le 23 avril 2026 par Sebastian Wick (mainteneur de Flatpak) sur son blog personnel. L’article constitue un post-mortem technique dĂ©taillĂ© d’une vulnĂ©rabilitĂ© critique dĂ©couverte dans Flatpak suite Ă  un audit de sĂ©curitĂ© rĂ©alisĂ© par Codean Labs. 🔍 ProblĂšme fondamental L’article expose une classe de vulnĂ©rabilitĂ©s liĂ©es Ă  la gestion des chemins de fichiers dans les systĂšmes avec frontiĂšres de sĂ©curitĂ©. Le problĂšme central est que les chaĂźnes de chemin (path strings) ne sont pas des rĂ©fĂ©rences stables Ă  des fichiers : entre le moment oĂč un chemin est vĂ©rifiĂ© et celui oĂč il est utilisĂ©, le systĂšme de fichiers peut ĂȘtre modifiĂ©. Cette classe d’attaque est connue sous le nom de TOCTOU (Time-Of-Check to Time-Of-Use). ...

24 avril 2026 Â· 2 min

Ubuntu : audit de sécurité de rust-coreutils, 113 vulnérabilités et 44 CVE divulgués

🔍 Contexte PubliĂ© le 22 avril 2026 sur le forum officiel Ubuntu Community Hub, ce billet de l’équipe Ubuntu Foundations (ravi-sharma) constitue un compte-rendu de transparence sur l’adoption de rust-coreutils (uutils) comme remplacement des GNU coreutils dans Ubuntu. 📋 Processus d’audit Suite Ă  la dĂ©cision d’adopter rust-coreutils, Canonical a constituĂ© une Ă©quipe interne (Ubuntu Foundations et Ubuntu Security) et a commanditĂ© un audit de sĂ©curitĂ© externe indĂ©pendant auprĂšs de la sociĂ©tĂ© Zellic. L’audit s’est dĂ©roulĂ© en deux phases : ...

24 avril 2026 Â· 4 min

DNS hijack d'eth.limo via ingĂ©nierie sociale contre EasyDNS — DNSSEC limite l'impact

đŸ—“ïž Contexte Post-mortem publiĂ© par eth.limo sur X (Twitter) le 18 avril 2026, relatant un dĂ©tournement DNS (DNS hijack) survenu le 17 avril 2026 Ă  19h07 EDT, avec une mise Ă  jour complĂ©mentaire publiĂ©e le 20 avril 2026 aprĂšs collaboration avec Coinspect. 🎯 DĂ©roulement de l’attaque L’attaquant a compromis le compte EasyDNS d’eth.limo en usurpant l’identitĂ© d’un membre de l’équipe auprĂšs du registrar (ingĂ©nierie sociale). La chronologie est la suivante : ...

22 avril 2026 Â· 2 min

Vol de 280 M$ sur Drift : opération sophistiquée de 6 mois attribuée à UNC4736 (Corée du Nord)

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 10 avril 2026. Drift, une plateforme de cryptomonnaies, a publiĂ© un post-mortem complet dĂ©crivant une opĂ©ration de compromission longue de six mois attribuĂ©e au groupe nord-corĂ©en UNC4736, Ă©galement suivi sous les noms AppleJeus et Citrine Sleet. 🎭 DĂ©roulement de l’opĂ©ration L’opĂ©ration a dĂ©butĂ© environ six mois avant le vol, lorsque des membres d’une sociĂ©tĂ© fictive de trading quantitatif ont approchĂ© des contributeurs de Drift lors d’une confĂ©rence crypto. Ces individus : ...

14 avril 2026 Â· 3 min

Compromission de la bibliothĂšque Axios : OpenAI expose son certificat de signature macOS

🔍 Contexte Le 10 avril 2026, OpenAI a publiĂ© un post-mortem officiel concernant un incident de sĂ©curitĂ© liĂ© Ă  la compromission de la bibliothĂšque tierce Axios, survenu dans le cadre d’une attaque de la chaĂźne d’approvisionnement logicielle plus large touchant l’industrie. 📅 Chronologie 31 mars 2026 (UTC) : La bibliothĂšque Axios (version 1.14.1) est compromise dans le cadre d’une attaque supply chain. Un workflow GitHub Actions utilisĂ© par OpenAI dans le processus de signature des applications macOS tĂ©lĂ©charge et exĂ©cute cette version malveillante d’Axios. Ce workflow avait accĂšs Ă  un certificat de signature de code et au matĂ©riel de notarisation utilisĂ©s pour signer les applications macOS d’OpenAI. 10 avril 2026 : Publication du post-mortem par OpenAI. 8 mai 2026 : RĂ©vocation effective du certificat compromis et fin du support des anciennes versions. 🎯 Applications impactĂ©es Les applications macOS suivantes Ă©taient signĂ©es avec le certificat potentiellement exposĂ© : ...

12 avril 2026 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝