Claude Code: RCE et exfiltration de clés API via fichiers de projet (CVE-2025-59536, CVE-2026-21852), failles corrigées

Selon Check Point Research (CPR), publiĂ© le 25 fĂ©vrier 2026, des vulnĂ©rabilitĂ©s critiques dans l’outil dĂ©veloppeur Claude Code d’Anthropic permettent une exĂ©cution de code Ă  distance (RCE) et l’exfiltration de clĂ©s API via des fichiers de configuration de projet; Anthropic a collaborĂ© avec CPR et a corrigĂ© toutes les failles avant publication. đŸ›Ąïž ‱ Contexte: Claude Code, un outil CLI agentique, prend en charge la modification de fichiers, Git, tests, intĂ©gration MCP et exĂ©cution de commandes. Sa configuration est pilotĂ©e par dĂ©pĂŽt via .claude/settings.json et .mcp.json, exposant une nouvelle surface d’attaque lorsque des dĂ©pĂŽts non fiables sont clonĂ©s. ...

2 mars 2026 Â· 3 min

ESET dĂ©voile PromptSpy, premier malware Android utilisant l’IA gĂ©nĂ©rative pour sa persistance

Selon ESET Research, PromptSpy est le premier malware Android observĂ© qui intĂšgre de l’IA gĂ©nĂ©rative (Google Gemini) dans sa chaĂźne d’exĂ©cution pour assurer sa persistance. ‱ DĂ©couverte et portĂ©e. PromptSpy est prĂ©sentĂ© comme un cas inĂ©dit d’exploitation opĂ©rationnelle de l’IA gĂ©nĂ©rative sur Android, avec un objectif principal de dĂ©ploiement d’un module VNC offrant un accĂšs distant complet Ă  l’appareil compromis. Le malware dispose de multiples capacitĂ©s malveillantes (exfiltration de donnĂ©es de l’écran de verrouillage, blocage de la dĂ©sinstallation, collecte d’informations systĂšme, captures d’écran et enregistrements vidĂ©o). À ce stade, aucune dĂ©tection n’a Ă©tĂ© observĂ©e dans la tĂ©lĂ©mĂ©trie d’ESET, laissant envisager un statut de preuve de concept (PoC). ...

2 mars 2026 Â· 3 min

Les capteurs TPMS divulguent des identifiants en clair, permettant le pistage des véhicules

Source: Korben — L’article relaie une publication d’IMDEA Networks et d’armasuisse montrant que les capteurs de pression des pneus (TPMS) Ă©mettent en clair des identifiants uniques sur 433 MHz, rendant possible le suivi passif de vĂ©hicules Ă  grande Ă©chelle. Les chercheurs ont dĂ©ployĂ© 5 rĂ©cepteurs SDR (~100 $ chacun, un Raspberry Pi 4 + un dongle RTL‑SDR) durant 10 semaines dans une ville et ont captĂ© plus de 6 millions de messages provenant de plus de 20 000 vĂ©hicules. En corrĂ©lant les identifiants TPMS entre plusieurs points d’écoute, ils ont pu reconstituer des trajets, dĂ©duire des horaires de travail, identifier des jours de tĂ©lĂ©travail et mĂȘme estimer des variations de charge du vĂ©hicule (indicatives de passagers), le tout sans camĂ©ras, GPS ni accĂšs au rĂ©seau du vĂ©hicule. ...

2 mars 2026 Â· 2 min

NTC révÚle 60+ vulnérabilités dans des périphériques courants utilisés en Suisse

Selon l’Institut national de test pour la cybersĂ©curitĂ© (NTC), dans un communiquĂ© du 26 fĂ©vrier 2026, une analyse technique d’un an portant sur ~30 pĂ©riphĂ©riques largement utilisĂ©s en Suisse (claviers, casques, webcams, systĂšmes de confĂ©rence) a mis au jour plus de 60 vulnĂ©rabilitĂ©s, dont 13 graves et 3 critiques. Les appareils testĂ©s incluaient des produits de fabricants Ă©tablis comme Logitech, Yealink, Jabra, HP, Eizo et Cherry, notamment utilisĂ©s dans des infrastructures critiques. ...

2 mars 2026 Â· 3 min

SolarWinds Web Help Desk: chaßne RCE pré-auth par désérialisation et doubles contournements (CVE-2025-40552/40553/40554)

Source: watchTowr Labs — Dans une publication technique, les chercheurs dĂ©taillent une nouvelle chaĂźne d’attaque menant Ă  une exĂ©cution de code Ă  distance (RCE) prĂ©-authentifiĂ©e sur SolarWinds Web Help Desk (WHD), via dĂ©sĂ©rialisation Java et contournements du modĂšle de sĂ©curitĂ© WebObjects et des mĂ©canismes de sanitation. 🚹 Contexte et historique: Le produit SolarWinds Web Help Desk, reposant sur le framework Java WebObjects, a dĂ©jĂ  connu plusieurs failles de dĂ©sĂ©rialisation prĂ©-auth exploitĂ©es in-the-wild (ex. CVE-2024-28986) et des correctifs ultĂ©rieurs (CVE-2024-28988, CVE-2025-26399). Les auteurs revisitent ces chemins d’exploitation et montrent comment les correctifs prĂ©cĂ©dents peuvent ĂȘtre contournĂ©s. ...

2 mars 2026 Â· 3 min

Campagne ClickFix: livraison de MIMICRAT via des sites légitimes compromis

Source: Elastic Security Labs (billet technique) — Les chercheurs dĂ©taillent une campagne ClickFix toujours active identifiĂ©e dĂ©but fĂ©vrier 2026, utilisant des sites web lĂ©gitimes compromis pour livrer une chaĂźne d’infection en cinq Ă©tapes culminant avec MIMICRAT, un cheval de Troie d’accĂšs Ă  distance sur mesure. ‱ Vecteur et leurre: la campagne compromet des sites de confiance (bincheck.io et investonline.in) pour injecter un JavaScript qui affiche une fausse vĂ©rification Cloudflare et pousse l’utilisateur Ă  coller/exec un one-liner PowerShell depuis le presse‑papiers. Le leurre est localisĂ© en 17 langues et a touchĂ© des victimes dans plusieurs rĂ©gions (dont une universitĂ© aux États‑Unis et des utilisateurs sinophones). ✅ ...

26 fĂ©vrier 2026 Â· 3 min

Vulnérabilités critiques dans Claude Code : exécution de code et vol de clés API via configurations de dépÎt

Selon Check Point Research, deux vulnĂ©rabilitĂ©s critiques dans l’outil de dĂ©veloppement IA Claude Code d’Anthropic ont permis une exĂ©cution de code Ă  distance (RCE) et le vol de clĂ©s API en abusant de fichiers de configuration au niveau des dĂ©pĂŽts, activĂ©s automatiquement Ă  l’ouverture d’un projet. Les chercheurs dĂ©crivent comment des mĂ©canismes intĂ©grĂ©s (Hooks, intĂ©grations MCP, variables d’environnement) ont pu contourner les contrĂŽles de confiance et rediriger le trafic authentifiĂ© avant tout consentement utilisateur. ...

26 fĂ©vrier 2026 Â· 3 min

Une Ă©tude NDSS 2026 de Georgia Tech Ă©value le partage d’IoC dans la CTI et rĂ©vĂšle des goulots d’étranglement

Source et contexte: Publication de recherche prĂ©sentĂ©e au NDSS Symposium 2026 par des chercheurs de Georgia Institute of Technology. L’étude propose un cadre de mesure actif traçant des IoC « filigranĂ©s » pour observer, en temps rĂ©el, la chaĂźne de propagation (soumission → extraction → partage → disruption) au sein de l’écosystĂšme mondial de Threat Intelligence (AV, sandboxes, plateformes TI, blocklists). ‱ MĂ©thodologie et portĂ©e. Les auteurs gĂ©nĂšrent des binaires bĂ©nins mais suspects (Rockets) qui Ă©mettent des domaines/URLs encodant des empreintes d’exĂ©cution, dĂ©posent des copies (Satellites) et permettent de suivre l’extraction d’IoC, leur partage et les actions de blocage/takedown. Ils soumettent Ă  30 acteurs (plus de 60 fournisseurs observĂ©s au total) et utilisent des capteurs DNS/HTTP ainsi que des sondes OSINT (VirusTotal, OTX, blocklists DNS) pour mesurer couverture et dĂ©lais. ...

25 fĂ©vrier 2026 Â· 3 min

Predator neutralise les indicateurs micro/camĂ©ra d’iOS via un unique hook post‑compromis

Source: Jamf Threat Labs (19 fĂ©vrier 2026). Contexte: publication d’une analyse technique d’un Ă©chantillon iOS de Predator (Intellexa/Cytrox) dĂ©crivant des mĂ©canismes post‑compromis pour neutraliser les indicateurs d’enregistrement; il ne s’agit pas d’une nouvelle vulnĂ©rabilitĂ© ni d’un correctif, mais d’un Ă©clairage destinĂ© aux dĂ©fenseurs. Jamf explique que depuis iOS 14, les pastilles vertes/oranges signalent l’usage de la camĂ©ra/micro. Contrairement Ă  la technique « NoReboot » (2022) qui simulait une extinction complĂšte, Predator garde l’iPhone pleinement opĂ©rationnel et supprime sĂ©lectivement les indicateurs d’enregistrement 🔮🟱, rendant la surveillance plus discrĂšte. ...

22 fĂ©vrier 2026 Â· 3 min

VillainNet : une vulnérabilité des SuperNets pourrait permettre le détournement de véhicules autonomes

Source : Tech Xplore (20 fĂ©vrier 2026), relayant des travaux du Georgia Institute of Technology prĂ©sentĂ©s Ă  l’ACM CCS 2025. L’article dĂ©crit une nouvelle attaque de backdoor contre les SuperNets d’IA utilisĂ©es par les vĂ©hicules autonomes, baptisĂ©e VillainNet. Les chercheurs expliquent que les SuperNets fonctionnent comme un « couteau suisse » d’IA, activant au besoin des sous-rĂ©seaux spĂ©cialisĂ©s. L’attaque empoisonne un seul de ces sous-rĂ©seaux, reste dormante tant qu’il n’est pas sollicitĂ©, puis se dĂ©clenche sous des conditions spĂ©cifiques (ex. rĂ©ponse de l’IA Ă  la pluie) đŸš—đŸŒ§ïž. Une fois activĂ©e, l’attaque est « presque certaine » de rĂ©ussir, offrant un contrĂŽle au pirate sur le vĂ©hicule. ...

22 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝