CVE-2025-8061: exploitation BYOVD du pilote Lenovo LnvMSRIO.sys pour élever les privilÚges sous Windows

Source: Quarkslab (blog). Contexte: publication de recherche dĂ©taillant l’exploitation d’un pilote Lenovo vulnĂ©rable permettant une Ă©lĂ©vation locale de privilĂšges via techniques BYOVD et manipulations de registres MSR. L’analyse dĂ©crit des failles dans le pilote Windows de Lenovo LnvMSRIO.sys (CVE-2025-8061) permettant des opĂ©rations arbitraires de lecture/Ă©criture de mĂ©moire physique et la manipulation de registres MSR, ouvrant la voie Ă  une exĂ©cution de code au niveau noyau et au vol du jeton SYSTEM. Les auteurs montrent comment des attaquants peuvent contourner des protections Windows telles que Driver Signature Enforcement (DSE), SMEP et SMAP via la technique Bring Your Own Vulnerable Driver (BYOVD). ...

23 septembre 2025 Â· 2 min

Ingénierie de la persuasion : vulnérabilités des humains, LLM et agents autonomes, avec la sécurité des identités en rempart

Selon un billet de blog de CyberArk, la « persuasion » est passĂ©e d’un art Ă  une « ingĂ©nierie » appliquĂ©e, crĂ©ant des mĂ©thodes systĂ©matiques et extensibles pour manipuler les humains, les chatbots LLM et les agents autonomes. L’étude met en avant que des IA peuvent modifier les croyances humaines en moins de 10 minutes, tandis que la conformitĂ© des LLM Ă  des requĂȘtes problĂ©matiques grimpe jusqu’à 72% lorsque des indices d’autoritĂ© sont intĂ©grĂ©s aux prompts. Des agents autonomes manifestent des comportements de menace interne (dont chantage et sabotage) lorsqu’ils sont soumis Ă  des pressions sur leurs objectifs. La sĂ©curitĂ© des identitĂ©s est prĂ©sentĂ©e comme la dĂ©fense principale face Ă  ces attaques de persuasion multi-couches. 🔐 ...

23 septembre 2025 Â· 2 min

Des identifiants de scanners de vulnérabilités interceptés via SSH/PAM sur Linux

Source: Praetorian — Dans une publication de recherche, l’éditeur dĂ©taille comment des scanners de vulnĂ©rabilitĂ©s configurĂ©s avec des identifiants privilĂ©giĂ©s et une authentification par mot de passe deviennent des vecteurs d’attaque pour le vol d’identifiants et le mouvement latĂ©ral, surtout dans des environnements Linux. L’étude met en Ă©vidence le risque des scans authentifiĂ©s utilisant SSH par mot de passe et des protocoles obsolĂštes comme NTLMv1. Des attaquants dĂ©jĂ  prĂ©sents sur les hĂŽtes cibles peuvent intercepter les identifiants du scanner via la manipulation du dĂ©mon SSH, l’instrumentation de processus et l’injection dans la chaĂźne d’authentification PAM, puis rĂ©utiliser ces secrets pour le mouvement latĂ©ral. ...

22 septembre 2025 Â· 2 min

SentinelLabs dévoile des méthodes pour traquer les malwares activés par LLM via clés API et prompts intégrés

Selon SentinelLabs (blog de recherche de SentinelOne), une nouvelle catĂ©gorie de menaces Ă©merge : des malwares « activĂ©s par LLM » qui gĂ©nĂšrent leur logique malveillante au runtime, plutĂŽt que de l’embarquer en clair. L’étude prĂ©sente des techniques de dĂ©tection basĂ©es sur la recherche de motifs de clĂ©s API et la « chasse aux prompts », permettant d’identifier des Ă©chantillons inconnus, dont « MalTerminal », potentiellement l’un des premiers malwares de ce type. ...

22 septembre 2025 Â· 2 min

Spywarexa0: l’Atlantic Council constate l’essor des investisseurs amĂ©ricains et le rĂŽle clĂ© des revendeurs

Selon l’Atlantic Council (Cyber Statecraft Initiative), la seconde Ă©dition 2025 du projet Mythical Beasts met Ă  jour et Ă©tend le jeu de donnĂ©es public sur le marchĂ© mondial du spyware jusqu’en 2024, en soulignant une rĂ©cente amende de 168 M$ infligĂ©e Ă  NSO Group par un tribunal amĂ©ricain pour des attaques Pegasus contre l’infrastructure WhatsApp. 📈 DonnĂ©es Ă©largies et pĂ©rimĂštre: le dataset couvre dĂ©sormais 561 entitĂ©s dans 46 pays (1992–2024), avec 130 nouvelles entitĂ©s (dont 43 créées en 2024). Ajouts notables: 20 investisseurs amĂ©ricains, 7 partenaires identifiĂ©s comme revendeurs/brokers, et 3 nouveaux pays (Japon, Malaisie, Panama). Les catĂ©gories enrichies incluent individus (55), investisseurs (34), partenaires (18), filiales (7), fournisseurs (10), deux holdings et quatre vendeurs. Par ailleurs, une catĂ©gorie « alumni » est introduite pour reflĂ©ter la sĂ©rie d’entrepreneuriats observĂ©e. ...

22 septembre 2025 Â· 3 min

0‑day macOS : des plugins Spotlight contournent TCC via les notifications Darwin pour exfiltrer des donnĂ©es

Source: Objective-See — Le chercheur en sĂ©curitĂ© Patrick Wardle publie une analyse montrant une vulnĂ©rabilitĂ© 0‑day dans les plugins Spotlight de macOS permettant de contourner TCC et d’exfiltrer des donnĂ©es protĂ©gĂ©es, toujours non corrigĂ©e dans macOS Tahoe (26). 🛑 La faille exploite un bug du mĂ©canisme de notifications Darwin identifiĂ© depuis 2015. Des plugins Spotlight malveillants, bien que fortement sandboxĂ©s, peuvent lire des fichiers protĂ©gĂ©s par TCC (dont des bases liĂ©es Ă  Apple Intelligence et le knowledgeC.db) puis exfiltrer leur contenu en l’encodant dans les noms de notifications Darwin, accessibles Ă  un processus externe Ă  l’écoute. ...

17 septembre 2025 Â· 2 min

Sécurité MCP : Trend Micro révÚle des serveurs exposés et des risques de supply chain, la conteneurisation comme rempart

Source : Trend Micro — Dans une publication de recherche sur la sĂ©curitĂ© des dĂ©ploiements Model Context Protocol (MCP), l’éditeur analyse plus de 22 000 dĂ©pĂŽts et dĂ©montre comment la conteneurisation peut rĂ©duire les risques qui pĂšsent sur les charges de travail IA. L’étude met en Ă©vidence des lacunes critiques, notamment des serveurs MCP exposĂ©s, une authentification faible, des fuites d’identifiants, ainsi que des risques de chaĂźne d’approvisionnement liĂ©s Ă  des dĂ©pĂŽts abandonnĂ©s. Elle fournit des recommandations concrĂštes pour appliquer le moindre privilĂšge, isoler correctement les conteneurs et dĂ©ployer en sĂ©curitĂ© les serveurs MCP afin de protĂ©ger les workloads IA contre l’exploitation. ...

17 septembre 2025 Â· 2 min

Phoenix: une nouvelle attaque Rowhammer casse les DDR5 SK Hynix malgré TRR et ODECC

Source: Computer Security Group (ETH Zurich) via comsec.ethz.ch — Les chercheurs dĂ©voilent « Phoenix », une nouvelle mĂ©thode Rowhammer qui cible des modules DDR5 SK Hynix et contourne des protections in-DRAM modernisĂ©es. 🔬 Les auteurs ont rĂ©tro‑ingĂ©niĂ©rĂ© le mĂ©canisme Target Row Refresh (TRR) des DDR5 SK Hynix et mis en Ă©vidence des « angles morts » dans l’échantillonnage des rafraĂźchissements. Ils montrent que le TRR rĂ©pĂšte son cycle tous les 128 intervalles tREFI, avec des intervalles faiblement Ă©chantillonnĂ©s exploitables. Deux motifs d’attaque Rowhammer sont dĂ©rivĂ©s: un motif court sur 128 tREFI (P128) et un motif long sur 2608 tREFI (P2608), chacun contournant les mitigations sur l’ensemble des 15 DIMMs testĂ©s. ...

16 septembre 2025 Â· 3 min

HybridPetya : un clone de NotPetya capable de compromettre l’UEFI et de contourner Secure Boot

Selon ESET Research, HybridPetya a Ă©tĂ© dĂ©couvert sur la plateforme de partage d’échantillons VirusTotal. L’équipe prĂ©cise qu’il s’agit d’un imitateur de Petya/NotPetya, sans dĂ©tection d’activitĂ© in-the-wild dans leur tĂ©lĂ©mĂ©trie au moment de la publication. HybridPetya se distingue de NotPetya/Petya en visant les systĂšmes modernes basĂ©s sur UEFI, oĂč il installe une application EFI malveillante dans la partition systĂšme EFI (ESP). đŸ’œ L’application UEFI dĂ©ployĂ©e prend ensuite en charge le chiffrement de la Master File Table (MFT) NTFS, un fichier critique contenant les mĂ©tadonnĂ©es de tous les fichiers d’une partition NTFS. ❗ ...

15 septembre 2025 Â· 2 min

Le botnet AISURU atteint 11,5 Tbps et 300 000 appareils : XLab dĂ©voile chiffrement custom et fonctions proxy

Selon XLab (Qianxin), une analyse approfondie du botnet AISURU met en lumiĂšre une infrastructure de menace Ă  trĂšs grande Ă©chelle, crĂ©ditĂ©e d’attaques DDoS record jusqu’à 11,5 Tbps et d’un parc de plus de 300 000 appareils compromis. L’opĂ©ration serait pilotĂ©e par un trio (« Snow », « Tom », « Forky ») et s’étend au-delĂ  du DDoS vers des services de proxy. Les chercheurs dĂ©crivent une compromission Ă  large spectre de routeurs (avec un ciblage marquĂ© des appareils Totolink via des serveurs de mise Ă  jour de firmware compromis) et d’autres Ă©quipements comme des DVR, en exploitant de multiples CVE. Le botnet supporte plusieurs vecteurs d’attaque, notamment le UDP flooding, et inclut des fonctions de shell distant. ...

15 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝