CVE-2025-38236: élévation de privilÚges kernel Linux depuis le sandbox Chrome démontrée par Google Project Zero

Source: Google Project Zero — Dans un billet technique, un chercheur dĂ©montre une chaĂźne d’exploit complĂšte contre CVE-2025-38236, montrant comment passer du code dans le renderer de Chrome Ă  un accĂšs noyau sur Linux ≄ 6.9. L’article met en avant les risques de sĂ©curitĂ© liĂ©s Ă  l’exposition de fonctionnalitĂ©s noyau peu utilisĂ©es dans des environnements sandboxĂ©s. La faille est une use-after-free dans l’implĂ©mentation AF_UNIX MSG_OOB du noyau Linux, due Ă  une gestion incorrecte des buffers out-of-band dans la fonction manage_oob(), crĂ©ant des pointeurs pendants lorsque plusieurs SKB de taille zĂ©ro coexistent dans les files de rĂ©ception. Les versions affectĂ©es mentionnĂ©es sont Linux ≄ 6.9. ...

8 aoĂ»t 2025 Â· 2 min

Dante-7B : un LLM spĂ©cialisĂ© gĂ©nĂšre des chargeurs Cobalt Strike capables d’échapper Ă  Microsoft Defender

Selon le blog d’Outflank (7 aoĂ»t 2025), des chercheurs montrent qu’un petit LLM spĂ©cialisĂ© peut surpasser des modĂšles gĂ©nĂ©ralistes sur des tĂąches cybersĂ©curitĂ©, en prĂ©sentant Dante-7B capable de gĂ©nĂ©rer automatiquement des chargeurs de shellcode Cobalt Strike qui contournent Microsoft Defender for Endpoint. Le travail met en avant une approche par Reinforcement Learning with Verifiable Rewards (RLVR) pour produire des artefacts malveillants fonctionnels et furtifs sans utiliser de jeux de donnĂ©es de malwares traditionnels. L’objectif est de dĂ©montrer les implications pour la recherche offensive et la prĂ©paration dĂ©fensive đŸ§ȘđŸ›Ąïž. ...

8 aoĂ»t 2025 Â· 2 min

EnquĂȘte: des chats publics ChatGPT exposent donnĂ©es sensibles et aveux

Selon Digital Digging (digitaldigging.org), une enquĂȘte a analysĂ© 512 conversations ChatGPT partagĂ©es publiquement, rĂ©vĂ©lant une vaste exposition d’informations sensibles et compromettantes. Les chercheurs, via des recherches par mots-clĂ©s ciblĂ©s, ont mis au jour un ensemble d’élĂ©ments comprenant des auto-incriminations et des donnĂ©es confidentielles, conservĂ©s comme des archives publiques consultables en permanence 🔎. Les contenus dĂ©couverts incluent notamment : schĂ©mas apparents de dĂ©lit d’initiĂ©, donnĂ©es financiĂšres d’entreprise dĂ©taillĂ©es, aveux de fraude, et preuves de violations rĂ©glementaires. ...

8 aoĂ»t 2025 Â· 2 min

Injection de prompts sur Devin AI: dĂ©tournement de l’outil expose_port pour publier des fichiers internes

Selon une publication technique rĂ©fĂ©rencĂ©e sur embracethered.com, un chercheur en sĂ©curitĂ© dĂ©montre une chaĂźne d’attaque permettant de dĂ©tourner l’agent Devin AI via une injection de prompts indirecte pour exposer des systĂšmes de fichiers et services internes au public, sans correctif apparent plus de 120 jours aprĂšs divulgation responsable. L’attaque s’appuie sur le dĂ©tournement de l’outil systĂšme expose_port de Devin AI. En « Stage 1 », un serveur web Python est lancĂ© localement pour exposer le systĂšme de fichiers sur le port 8000. En « Stage 2 », l’outil expose_port est invoquĂ© automatiquement pour rendre ce service accessible publiquement via des domaines en .devinapps.com, puis l’URL d’accĂšs est exfiltrĂ©e en exploitant des failles liĂ©es au rendu Markdown d’images. ...

8 aoĂ»t 2025 Â· 2 min

Packages Go malveillants typosquattés: chargement en mémoire via C2 (.icu/.tech) visant devs et CI

Selon le Threat Research Team de Socket, onze packages Go malveillants (dont dix encore en ligne) — dont huit sont des typosquats — recourent Ă  une routine d’obfuscation par index identique et dĂ©ploient un second Ă©tage depuis des C2 en .icu et .tech, avec un impact potentiel sur les dĂ©veloppeurs et systĂšmes CI qui les importent. ‱ DĂ©couverte et mĂ©canisme: le code exĂ©cute silencieusement un shell, rĂ©cupĂšre un payload de second Ă©tage depuis un ensemble interchangeable d’endpoints C2 et l’exĂ©cute en mĂ©moire. La plupart des C2 partagent le chemin « /storage/de373d0df/a31546bf ». Six des dix URLs restent accessibles, offrant Ă  l’attaquant un accĂšs Ă  la demande aux environnements affectĂ©s. Les binaires ELF/PE observĂ©s effectuent un inventaire hĂŽte, lisent des donnĂ©es de navigateurs et beaconnent vers l’extĂ©rieur, souvent aprĂšs un dĂ©lai initial d’une heure pour Ă©vasion de sandbox. ...

8 aoĂ»t 2025 Â· 2 min

Sophos propose une nouvelle méthode pour classer les commandes avec moins de faux positifs

Selon Sophos (news.sophos.com), prĂ©sentĂ© Ă  Black Hat USA ’25, des chercheurs dĂ©voilent une approche de classification de sĂ©curitĂ© des lignes de commande qui repense la place de la dĂ©tection d’anomalies afin de rĂ©duire les faux positifs sans dĂ©grader les capacitĂ©s de dĂ©tection. L’idĂ©e clĂ© consiste Ă  ne plus utiliser la dĂ©tection d’anomalies pour identifier directement le malveillant, mais Ă  s’en servir pour dĂ©couvrir une grande diversitĂ© de comportements bĂ©nins. Ces comportements sont ensuite Ă©tiquetĂ©s automatiquement (benin/malveillant) par un LLM afin d’augmenter les donnĂ©es d’entraĂźnement. RĂ©sultat: l’apprentissage supervisĂ© s’en trouve nettement amĂ©liorĂ©, avec des gains d’AUC jusqu’à 27,97 points sur de la tĂ©lĂ©mĂ©trie de production portant sur 50 millions de commandes quotidiennes, tout en rĂ©duisant les faux positifs et en maintenant la dĂ©tection. 📈 ...

8 aoĂ»t 2025 Â· 2 min

VexTrio : De l'Adtech au Cybercrime

L’article publiĂ© par Infoblox explore l’histoire et les activitĂ©s de VexTrio, un acteur clĂ© dans le domaine de la cybercriminalitĂ© et de la distribution de trafic malveillant. Initialement impliquĂ© dans le spam et les escroqueries, VexTrio s’est transformĂ© en un rĂ©seau complexe d’entreprises liĂ©es Ă  l’adtech. VexTrio est connu pour son systĂšme de distribution de trafic (TDS), qui est utilisĂ© pour masquer des fraudes numĂ©riques telles que les scarewares, les escroqueries en cryptomonnaies et les faux VPN. En 2024, prĂšs de 40 % des sites web compromis redirigeaient vers le TDS de VexTrio, illustrant leur influence dans le paysage des menaces. ...

8 aoĂ»t 2025 Â· 2 min

Appel à l'abandon de HTTP/1.1 pour des raisons de sécurité

Le site met en lumiĂšre les risques de sĂ©curitĂ© associĂ©s Ă  l’utilisation de HTTP/1.1, un protocole de communication web largement utilisĂ©. HTTP/1.1 est dĂ©crit comme intrinsĂšquement peu sĂ»r, exposant potentiellement des millions de sites web Ă  des risques de prise de contrĂŽle hostile. Cette vulnĂ©rabilitĂ© est due Ă  des failles dans la conception du protocole qui ne rĂ©pondent pas aux normes de sĂ©curitĂ© modernes. L’article appelle Ă  une mobilisation collective pour abandonner HTTP/1.1 au profit de versions plus sĂ©curisĂ©es comme HTTP/2 ou HTTP/3, qui offrent des amĂ©liorations significatives en matiĂšre de sĂ©curitĂ© et de performance. ...

7 aoĂ»t 2025 Â· 1 min

Nouvelle méthode d'évasion C2 'Ghost Calls' utilisant les serveurs TURN

L’article publiĂ© sur BleepingComputer le 6 aoĂ»t 2025, rĂ©vĂšle une nouvelle technique d’évasion post-exploitation nommĂ©e ‘Ghost Calls’. Cette mĂ©thode exploite les serveurs TURN utilisĂ©s par des applications de confĂ©rence telles que Zoom et Microsoft Teams. Ces serveurs, normalement utilisĂ©s pour faciliter les connexions rĂ©seau dans des environnements NAT, sont dĂ©tournĂ©s pour faire transiter du trafic malveillant Ă  travers une infrastructure de confiance. L’utilisation de ces serveurs permet aux attaquants de tunneler leur trafic de commande et de contrĂŽle (C2) de maniĂšre discrĂšte, rendant plus difficile la dĂ©tection par les systĂšmes de sĂ©curitĂ© traditionnels. ...

7 aoĂ»t 2025 Â· 1 min

Nouvelles attaques de désynchronisation HTTP exposent des failles critiques

L’article publiĂ© par PortSwigger met en lumiĂšre des recherches menĂ©es par James Kettle sur des attaques de dĂ©synchronisation HTTP qui rĂ©vĂšlent des failles fondamentales dans l’implĂ©mentation du protocole HTTP/1.1. RĂ©sumĂ© exĂ©cutif : Les nouvelles classes d’attaques, telles que les attaques 0.CL et les exploits basĂ©s sur l’en-tĂȘte Expect, contournent les mitigations existantes et affectent des fournisseurs d’infrastructure majeurs comme Akamai, Cloudflare et Netlify. Un outil open-source est mis Ă  disposition pour dĂ©tecter systĂ©matiquement les divergences de parseur, ayant dĂ©jĂ  permis de rĂ©colter plus de 200 000 $ en primes de bug bounty. ...

7 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 8 Aug 2025 📝