SOAPwn: une faille d’invalid cast dans .NET Framework permet des RCE via proxies SOAP et WSDL dynamiques

Source: watchTowr (whitepaper publiĂ© suite Ă  une prĂ©sentation Ă  Black Hat Europe 2025). Ce document de recherche expose une vulnĂ©rabilitĂ© d’« invalid cast » dans .NET Framework (HttpWebClientProtocol) et montre comment l’import dynamique de WSDL gĂ©nĂšre des proxies SOAP vulnĂ©rables menant Ă  des Ă©critures arbitraires de fichiers et Ă  des compromissions. Le cƓur du problĂšme est un mauvais cast dans HttpWebClientProtocol.GetWebRequest: au lieu de forcer un HttpWebRequest, le code retourne un WebRequest pouvant devenir un FileWebRequest si l’URL utilise file://. RĂ©sultat: les classes dĂ©rivĂ©es (SoapHttpClientProtocol, HttpPostClientProtocol, etc.) peuvent Ă©crire sur le disque ou relayer NTLM au lieu d’émettre des requĂȘtes HTTP/S. L’impact principal est une Ă©criture arbitraire de fichier (notamment via POST/SOAP) et le NTLM relaying/fuite de challenge. ...

11 dĂ©cembre 2025 Â· 3 min

IndonĂ©sie: une vaste infrastructure APT de jeux d’argent dĂ©tourne des milliers de domaines et propage des APK malveillants

Selon Malanta (Ă©quipe de recherche), dans une publication datĂ©e du 3 dĂ©cembre 2025, une opĂ©ration de type APT indonĂ©sienne, active depuis au moins 2011, alimente un Ă©cosystĂšme cybercriminel gĂ©ant mĂȘlant jeux d’argent illĂ©gaux, dĂ©tournement d’infrastructures Web, distribution d’APK Android malveillants et techniques furtives de proxy TLS sur des sous-domaines gouvernementaux. L’étude met en Ă©vidence une infrastructure massive et persistante: 328 039 domaines au total, dont 236 433 dĂ©diĂ©s aux sites de jeux, 90 125 domaines compromis et 1 481 sous‑domaines dĂ©tournĂ©s. L’acteur exploite le SEO, des domaines lookalikes (480 identifiĂ©s), et une automatisation avec gĂ©nĂ©ration de contenus (IA) pour la pĂ©rennitĂ© et l’échelle. Plus de 51 000 identifiants volĂ©s liĂ©s Ă  cet Ă©cosystĂšme ont Ă©tĂ© retrouvĂ©s sur des forums du dark web. ...

10 dĂ©cembre 2025 Â· 3 min

Publication du FACT Attribution Framework v1.0 pour relier preuves numériques et attribution humaine

Selon la notice de publication officielle (version 1.0, publiĂ©e le 8 dĂ©cembre 2025), le FACT Attribution Framework v1.0 est un modĂšle d’enquĂȘte juridiquement fondĂ© visant Ă  combler l’écart entre les preuves techniques et l’attribution humaine. Le framework fournit une mĂ©thode structurĂ©e et de bout en bout pour Ă©tablir qui a rĂ©alisĂ© une action numĂ©rique, sur quelles preuves cette conclusion s’appuie, et si elle peut rĂ©sister Ă  un examen juridique, administratif ou organisationnel. ...

10 dĂ©cembre 2025 Â· 1 min

Telegram sous pression : les blocages poussent l’underground vers d’autres messageries

Selon Kaspersky Security Services (publication sur le site Kaspersky Digital Footprint Intelligence), des chercheurs ont Ă©tudiĂ© l’usage de Telegram par les cybercriminels, ses capacitĂ©s techniques pour des opĂ©rations clandestines et le cycle de vie des chaĂźnes illicites, en analysant plus de 800 chaĂźnes bloquĂ©es entre 2021 et 2024. L’étude souligne que, vus par des cybercriminels, Telegram prĂ©sente des limites en matiĂšre d’anonymat et d’indĂ©pendance: absence de chiffrement de bout en bout par dĂ©faut, infrastructure centralisĂ©e et code serveur fermĂ©. MalgrĂ© ces faiblesses, la plateforme est largement utilisĂ©e comme place de marchĂ© clandestine grĂące Ă  des fonctionnalitĂ©s qui facilitent l’activitĂ© underground. ...

10 dĂ©cembre 2025 Â· 2 min

Attaque « agentic browser » contre Perplexity Comet capable d’effacer un Google Drive via un e‑mail

Selon des recherches publiĂ©es par Straiker STAR Labs, une nouvelle attaque « agentic browser » vise le navigateur Comet de Perplexity. PrĂ©sentĂ©e comme un « zero-click Google Drive Wiper », elle peut convertir un e‑mail apparemment anodin en une action destructive effaçant l’intĂ©gralitĂ© du contenu Google Drive d’un utilisateur. L’attaque met en avant un vecteur d’exploitation liĂ© aux navigateurs agentiques et Ă  l’automatisation des tĂąches. L’impact annoncĂ© est l’effacement complet d’un Google Drive. Les produits concernĂ©s incluent le navigateur Comet de Perplexity, ainsi que Gmail et Google Drive. ...

8 dĂ©cembre 2025 Â· 1 min

Unit 42 révÚle des attaques via la fonctionnalité MCP Sampling dans des copilotes de code

Palo Alto Networks (Unit 42) publie une analyse technique montrant, via trois preuves de concept rĂ©alisĂ©es sur un copilot de code intĂ©grant MCP, comment la fonctionnalitĂ© de sampling du Model Context Protocol peut ĂȘtre abusĂ©e pour mener des attaques, et dĂ©taille des stratĂ©gies de dĂ©tection et de prĂ©vention. Contexte. MCP est un standard client-serveur qui relie des applications LLM Ă  des outils et sources externes. La primitive de sampling permet Ă  un serveur MCP de demander au client d’appeler le LLM avec son propre prompt, inversant le schĂ©ma d’appel classique. Le modĂšle de confiance implicite et l’absence de contrĂŽles de sĂ©curitĂ© robustes intĂ©grĂ©s ouvrent de nouveaux vecteurs d’attaque lorsque des serveurs (non fiables) peuvent piloter ces requĂȘtes de complĂ©tion. ...

8 dĂ©cembre 2025 Â· 3 min

Anthropic: des LLMs exploitent des failles de smart contracts EVM à bas coût, mais peinent sur les zero-days

Selon un rapport d’Anthropic rapportĂ© par Gizmodo, des tests en environnement simulĂ© Ă©valuent la capacitĂ© de LLMs avancĂ©s Ă  identifier et exploiter des failles dans des smart contracts DeFi sur des blockchains compatibles EVM. Les modĂšles comme Claude Opus 4.5 et GPT-5 ont analysĂ© des centaines de contrats, gĂ©nĂ©rant des scripts complets mimant des exploits historiquement observĂ©s (Ethereum et EVM). Ils auraient “dĂ©tournĂ©â€ de façon simulĂ©e environ 550 M$ sur un corpus de contrats dĂ©jĂ  exploitĂ©s (2020–2025). Notamment, Opus 4.5 a rĂ©ussi Ă  exploiter la moitiĂ© d’un sous-ensemble de 34 contrats intentionnellement vulnĂ©rables dont les attaques rĂ©elles Ă©taient postĂ©rieures Ă  sa date de connaissance (mars 2025), pour environ 4,5 M$ simulĂ©s. ...

6 dĂ©cembre 2025 Â· 3 min

K7 Antivirus: abus de named pipes et escalade de privilùges jusqu’à SYSTEM (CVE-2024-36424)

Source: billet technique de Lucas Laise. Contexte: analyse d’une vulnĂ©rabilitĂ© (CVE-2024-36424) dans K7 Ultimate Security v17.0.2045 menant d’un simple accĂšs utilisateur Ă  des privilĂšges SYSTEM, avec rĂ©tro‑ingĂ©nierie et Ă©tude des correctifs. Le chercheur identifie un mĂ©canisme de communication par named pipe entre l’interface utilisateur (K7TSMain.exe) et un service SYSTEM (K7TSMngr), via le pipe « \.\pipe\K7TSMngrService1 ». En cochant l’option « Non Admin users can change settings and disable protection », des requĂȘtes sont envoyĂ©es pour modifier des clĂ©s de registre en SYSTEM, permettant d’ouvrir les paramĂštres Ă  tous les utilisateurs. Premier impact: dĂ©sactivation de la protection antivirus et possibilitĂ© de whitelister des fichiers en tant qu’utilisateur non privilĂ©giĂ©. ...

6 dĂ©cembre 2025 Â· 3 min

Publication des PoC originaux de React2Shell (CVE-2025-55182) démontrant une RCE

Source: dĂ©pĂŽt public de l’auteur; contexte: la publication intervient aprĂšs la circulation de PoC publics et l’usage d’une variante par l’outil de scanning de Google. Le dĂ©pĂŽt annonce la mise en ligne de trois PoC pour React2Shell (CVE-2025-55182): 00-very-first-rce-poc (premier PoC RCE, fonctionne directement sur des builds de dĂ©veloppement de Next.js utilisant Webpack), 01-submitted-poc.js (le principal, exactement celui soumis Ă  Meta, plus simple et efficace), et 02-meow-rce-poc (PoC hachĂ© et publiĂ© comme preuve par « Sylvie » le 29 novembre, peu avant la divulgation initiale Ă  Meta). ...

6 dĂ©cembre 2025 Â· 2 min

Next.js RSC : dĂ©tection fiable d’une RCE (CVE-2025-55182 & CVE-2025-66478)

Selon Searchlight Cyber (billet de recherche, 4 dĂ©cembre 2025), une vulnĂ©rabilitĂ© de type RCE affectant Next.js en configuration par dĂ©faut via React Server Components (RSC) fait l’objet de nombreux PoC erronĂ©s, et l’équipe publie un test rĂ©seau prĂ©cis pour confirmer la prĂ©sence du dĂ©faut. ⚠ Contexte et portĂ©e: L’avis du jour signale une exĂ©cution de code Ă  distance (RCE) exploitable sans prĂ©requis sur des applications Next.js utilisant RSC. Les auteurs soulignent que se contenter de dĂ©tecter la prĂ©sence de RSC n’est pas suffisant pour conclure Ă  la vulnĂ©rabilitĂ© et que plusieurs PoC GitHub ne reflĂštent pas l’exploit rĂ©ellement communiquĂ© aux mainteneurs (rĂ©fĂ©rence Ă  react2shell.com). ...

4 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 11 Dec 2025 📝