CVE-2026-21858 : RCE non authentifiée critique dans n8n (maj 1.121.0 requise)

Source : Cyera Research Labs (blog de recherche, 7 janvier 2026). L’article dĂ©taille une faille critique dans n8n entraĂźnant une exĂ©cution de code Ă  distance non authentifiĂ©e et explique la chaĂźne d’exploitation, l’impact et la correction disponible. 🚹 ProblĂšme et impact VulnĂ©rabilitĂ© : CVE-2026-21858 (score CVSS 10.0) dans n8n. Type : exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e via confusion du Content-Type. Impact : prise de contrĂŽle de serveurs n8n localement dĂ©ployĂ©s, estimĂ©e Ă  ~100 000 instances affectĂ©es. Correctif : mettre Ă  jour en 1.121.0 ou ultĂ©rieur; aucun contournement officiel disponible. đŸ§© DĂ©tails techniques (rĂ©sumĂ© fidĂšle) ...

10 janvier 2026 Â· 3 min

Des chercheurs neutralisent les protections anti‑clonage vocal avec VocalBridge

Selon Help Net Security (8 janvier 2026), des chercheurs d’une universitĂ© texane ont dĂ©montrĂ© que les protections « anti‑clonage » basĂ©es sur l’ajout de bruit aux enregistrements vocaux peuvent ĂȘtre efficacement neutralisĂ©es une fois l’audio partagĂ© et modifiĂ©, Ă  l’aide d’un systĂšme de nettoyage nommĂ© VocalBridge. — Constat principal Les protections actuelles ajoutent de faibles perturbations sonores pour empĂȘcher l’apprentissage de l’identitĂ© vocale par les modĂšles de clonage et de vĂ©rification de locuteur. Cette approche suppose que l’audio protĂ©gĂ© reste inchangĂ©. Les chercheurs montrent qu’un attaquant peut d’abord retirer ce bruit, puis rĂ©utiliser l’audio « nettoyĂ© » pour le clonage ou la vĂ©rification, restaurant ainsi l’identitĂ©. — Comment fonctionne VocalBridge đŸŽ™ïž ...

10 janvier 2026 Â· 3 min

DĂ©tection et empreinte carbone : un indice d’éco‑efficience pour les modĂšles de sĂ©curitĂ©

Help Net Security rapporte une Ă©tude qui intĂšgre la consommation d’énergie et les Ă©missions carbone dans l’évaluation des modĂšles de dĂ©tection utilisĂ©s en sĂ©curitĂ©, en plus des mĂ©triques classiques de prĂ©cision. L’objectif est d’aider les Ă©quipes SecOps Ă  raisonner sur la performance et le coĂ»t compute de leurs pipelines. ♻ 🔬 Ce qui est mesurĂ© Deux axes: mĂ©triques de dĂ©tection (precision, recall, F1) et consommation d’énergie/Ă©missions lors de l’entraĂźnement et de l’infĂ©rence. Environnement: Google Colab, avec CodeCarbon pour estimer la puissance et le CO₂ par rĂ©gion. ModĂšles Ă©valuĂ©s (courants en IDS et supervision rĂ©seau): rĂ©gression logistique, random forest, SVM, isolation forest, XGBoost. 📊 Indice proposĂ© ...

10 janvier 2026 Â· 2 min

GoBruteforcer : un botnet en Go exploite identifiants faibles et stacks legacy pour compromettre des serveurs Linux

Source: Check Point Research (publication du 7 janvier 2026). CPR analyse une variante 2025 de GoBruteforcer (GoBrut), un botnet modulaire en Go qui transforme des serveurs Linux compromis en nƓuds de scan et de brute-force, avec un intĂ©rĂȘt marquĂ© pour des cibles crypto. Le botnet cible des services exposĂ©s (FTP, MySQL, PostgreSQL, phpMyAdmin) et se propage via une chaĂźne web shell → downloader → bot IRC → bruteforcer. Deux facteurs alimentent la vague actuelle: l’usage massif d’exemples de dĂ©ploiement gĂ©nĂ©rĂ©s par IA 🧠 qui recyclent des noms d’utilisateurs/dĂ©fauts faibles (ex. appuser, myuser) et la persistance de stacks legacy comme XAMPP exposant FTP/phpMyAdmin avec un durcissement minimal. Selon CPR, >50 000 serveurs exposĂ©s pourraient ĂȘtre vulnĂ©rables; Shodan relĂšve ~5,7 M de FTP, 2,23 M de MySQL et 560 k de PostgreSQL accessibles. L’ensemble de mots de passe utilisĂ© par GoBruteforcer chevauche Ă  2,44% une base de 10 M de mots de passe fuitĂ©s, ce qui suggĂšre qu’environ 54,6 k MySQL et 13,7 k PostgreSQL pourraient accepter l’un des mots de passe de l’attaquant. ...

10 janvier 2026 Â· 3 min

SmarterMail: RCE prĂ©-auth (CVE-2025-52691) via endpoint d’upload non authentifiĂ© et traversĂ©e de chemin

Selon un billet technique de watchTowr Labs (Piotr Bazydlo), s’appuyant sur un avis de la Cyber Security Agency (CSA) de Singapour, une vulnĂ©rabilitĂ© critique CVE-2025-52691 dans SmarterTools SmarterMail permet une exĂ©cution de code Ă  distance prĂ©-authentifiĂ©e (CVSS 10), corrigĂ©e en build 9413 (10 oct. 2025) alors que l’avis public n’est paru qu’en fin dĂ©cembre 2025. Le produit concernĂ© est SmarterMail (serveur e-mail/collaboration Windows/Linux). Les chercheurs notent un possible correctif silencieux en octobre (build 9413) prĂ©cĂ©dant la divulgation officielle, les notes de version mentionnant seulement des « general security fixes ». Les versions analysĂ©es montrent 9406 vulnĂ©rable et 9413 non vulnĂ©rable (build 9483 Ă©tait la plus rĂ©cente au moment de l’article). ...

10 janvier 2026 Â· 2 min

900 000 utilisateurs compromis : des extensions Chrome malveillantes volent des conversations ChatGPT et DeepSeek

Selon OX Security (OX Research), une campagne malveillante exploite deux extensions Chrome usurpant l’extension lĂ©gitime AITOPIA pour exfiltrer des conversations ChatGPT et DeepSeek, ainsi que toutes les URLs des onglets Chrome, vers un serveur C2 toutes les 30 minutes. L’une des extensions malveillantes arborait mĂȘme le badge “Featured” de Google. ‱ Impact et pĂ©rimĂštre: plus de 900 000 tĂ©lĂ©chargements des extensions « Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI » et « AI Sidebar with Deepseek, ChatGPT, Claude and more ». Les extensions restent disponibles sur le Chrome Web Store, malgrĂ© un signalement Ă  Google le 29 dĂ©c. 2025 (statut « in review » au 30 dĂ©c. 2025). ...

9 janvier 2026 Â· 3 min

L'« exploit Kermit » met Ă  nu des failles d’intĂ©gritĂ© dans l’IA Draft One d’Axon pour rapports policiers

Source et contexte: Selon un billet de blog signĂ© Davi Ottenheimer (2 janvier 2026), la gĂ©nĂ©ration de rapports policiers par l’IA « Draft One » d’Axon (alimentĂ©e par GPT‑4) a Ă©tĂ© induite en erreur par un fond sonore TV, rĂ©vĂ©lant une vulnĂ©rabilitĂ© systĂ©mique qu’il surnomme « exploit Kermit ». 🐾 Fait marquant: Ă  Heber City (Utah), lors de tests des logiciels « Draft One » et « Code Four », l’IA a captĂ© l’audio d’un tĂ©lĂ©viseur diffusant « La Princesse et la Grenouille » et a injectĂ© des Ă©lĂ©ments de ce scĂ©nario dans un rapport officiel, allant jusqu’à dĂ©peindre un officier comme une grenouille. Le sergent Rick Keel l’a reconnu Ă  Fox 13, soulignant l’importance de corriger les rapports gĂ©nĂ©rĂ©s. ...

4 janvier 2026 Â· 3 min

LogPoint SIEM/SOAR: une chaßne RCE pré-auth construite en combinant 6 failles

Dans un billet technique publiĂ© le 1 janvier 2026, un chercheur en sĂ©curitĂ© raconte comment il a abouti Ă  une chaĂźne d’exploits menant Ă  une RCE prĂ©-auth sur LogPoint SIEM/SOAR aprĂšs une premiĂšre divulgation responsable de failles majeures dĂ©couverte en 24 heures. Le contexte: l’analyse commence par un accĂšs en labo Ă  l’appliance (basĂ©e sur Ubuntu), la rĂ©cupĂ©ration des sources Python (en partie livrĂ©es en .pyc) via dĂ©compilation, et la cartographie de l’architecture: un backend historique en Python sur l’hĂŽte et des microservices Java en Docker pour la partie SOAR. ...

4 janvier 2026 Â· 2 min

IA dans les SOC : adoption, confiance conditionnelle et impact sur les analystes

Selon CEUR Workshop Proceedings (STPIS25), une Ă©tude de l’UniversitĂ© de Portsmouth analyse l’intĂ©gration de l’IA (machine learning appliquĂ©) dans les Security Operations Centres (SOC) via une enquĂȘte mixte auprĂšs de 58 professionnels de la cybersĂ©curitĂ©. Le travail se concentre sur l’IA pour la dĂ©tection d’anomalies et le tri des alertes, en excluant les modĂšles gĂ©nĂ©ratifs (LLM). Principaux constats quantitatifs: 68% dĂ©clarent utiliser au moins une technologie d’IA en opĂ©rations SOC. Les cas d’usage dominants sont le tri/dĂ©tection des menaces, l’analyse de trafic rĂ©seau, l’identification de comportements, la dĂ©tection de phishing et l’automatisation de tickets/rĂ©ponse. 84% jugent l’IA efficace pour rĂ©duire les alertes non pertinentes et l’alert fatigue. La confiance reste conditionnelle: 19% dĂ©clarent une forte confiance, 34% une confiance partielle, avec une prĂ©fĂ©rence pour l’IA en corrĂ©lation/enrichissement plutĂŽt qu’en scorage de sĂ©vĂ©ritĂ©. ...

3 janvier 2026 Â· 2 min

L’OTAN publie un rapport scientifique sur la « guerre cognitive » et ses prioritĂ©s S&T

Source: NATO Science & Technology Organization (STO) — Chief Scientist Research Report. Le rapport prĂ©sente la comprĂ©hension OTAN de la « guerre cognitive », formalise des cadres d’analyse et recense les activitĂ©s S&T conduites pour anticiper, contrer et rendre les AlliĂ©s plus rĂ©silients face aux opĂ©rations d’influence soutenues par les technologies Ă©mergentes. Le document dĂ©finit la guerre cognitive comme l’exploitation de la cognition humaine pour « perturber, miner, influencer ou modifier » la prise de dĂ©cision, via des moyens militaires et non militaires, visant militaires et civils. Il souligne que cette approche dĂ©passe l’InfoOps, les PsyOps et le STRATCOM, en s’attaquant Ă  l’environnement informationnel et Ă  la boucle OODA (Observe–Orient–Decide–Act) Ă  l’échelle individuelle, de groupe et sociĂ©tale, souvent sous le seuil du conflit armĂ©, avec des vecteurs comme la dĂ©sinformation et les deepfakes. ...

3 janvier 2026 Â· 2 min
Derniùre mise à jour le: 3 Apr 2026 📝