Failles XSS dans le chatbot IA de Lenovo permettent vol de cookies et exécution de scripts

Source: Cybernews (18.08.2025). Des chercheurs de Cybernews ont dĂ©couvert des vulnĂ©rabilitĂ©s critiques dans l’implĂ©mentation du chatbot IA « Lena » de Lenovo (propulsĂ© par GPT‑4), permettant des attaques de type Cross‑Site Scripting (XSS) dĂ©clenchĂ©es par un simple prompt et pouvant mener au vol de cookies de session, Ă  l’exĂ©cution de scripts non autorisĂ©s sur des machines de l’entreprise et potentiellement Ă  une compromission de la plateforme de support client. ⚠ Points clĂ©s: les failles proviennent d’une sanitisation insuffisante des entrĂ©es utilisateur et des sorties du chatbot, de l’absence de vĂ©rification par le serveur web du contenu produit par le chatbot, de l’exĂ©cution de code non vĂ©rifiĂ© et du chargement de ressources web arbitraires. Cybernews a divulguĂ© de maniĂšre responsable; Lenovo a accusĂ© rĂ©ception et a protĂ©gĂ© ses systĂšmes. ...

21 aoĂ»t 2025 Â· 2 min

USENIX Security 2025: risques de sĂ©curitĂ© et de vie privĂ©e dans l’écosystĂšme eSIM

Source et contexte: Publication de recherche prĂ©sentĂ©e au 34e USENIX Security Symposium (USENIX Security ’25), par des chercheurs de Northeastern University, portant sur les risques de sĂ©curitĂ© et de vie privĂ©e de l’écosystĂšme eSIM et de la Remote SIM Provisioning (RSP). ‱ Constat gĂ©nĂ©ral: L’adoption des eSIM (notamment pour les voyages) introduit de nouveaux risques liĂ©s au routage des donnĂ©es, au rĂŽle des revendeurs, aux communications proactives STK et au contrĂŽle du cycle de vie des profils. Les auteurs mĂšnent des mesures empiriques (traceroute/IP, analyse de tableaux de bord revendeurs, capture STK via sysmoEUICC1 + SIMtrace2, tests en rĂ©seau LTE privĂ©) et publient leurs jeux de donnĂ©es. ...

21 aoĂ»t 2025 Â· 4 min

CodeRabbit: une config Rubocop a permis une RCE et un accÚs lecture/écriture à 1 M de dépÎts

Selon Kudelski Security (blog de recherche), un enchaĂźnement de failles dans l’intĂ©gration de Rubocop par CodeRabbit a permis d’obtenir une exĂ©cution de code Ă  distance (RCE) sur des serveurs de production, d’exfiltrer de nombreux secrets (dont la clĂ© privĂ©e du GitHub App CodeRabbit) et, par ricochet, d’accĂ©der en lecture/Ă©criture Ă  des dĂ©pĂŽts GitHub installĂ©s (jusqu’à 1 M de dĂ©pĂŽts). Les correctifs ont Ă©tĂ© dĂ©ployĂ©s rapidement en janvier 2025, notamment la dĂ©sactivation puis l’isolation de Rubocop. ...

20 aoĂ»t 2025 Â· 3 min

NIST publie NISTIR 8584: guide opérationnel pour détecter le morphing facial (FATE MORPH Part 4B)

Source: NIST (NISTIR 8584, aoĂ»t 2025). Le rapport « FATE MORPH Part 4B: Considerations for Implementing Morph Detection in Operations » de Mei Ngan et Patrick Grother fournit des lignes directrices pour intĂ©grer la dĂ©tection de morphing facial dans des environnements opĂ©rationnels (Ă©mission de documents d’identitĂ©, contrĂŽle aux frontiĂšres), en s’appuyant sur les Ă©valuations publiques FATE MORPH et l’état de l’art des approches S‑MAD (single-image) et D‑MAD (diffĂ©rentielle). Le document rappelle la menace: des photos morphed peuvent permettre Ă  plusieurs personnes d’utiliser un mĂȘme titre (ex. passeport), surtout lorsque les photos sont auto‑soumisses et leur historique numĂ©rique est inconnu. Il souligne que l’amĂ©lioration des performances des dĂ©tecteurs permet dĂ©sormais aux agences de mettre en balance capacitĂ©s, coĂ»ts de dĂ©tection manquĂ©e et coĂ»ts opĂ©rationnels des faux positifs. ...

20 aoĂ»t 2025 Â· 3 min

CNA analyse le rĂŽle des entreprises cyber russes (Kaspersky, Security Code, Positive Technologies) pendant la guerre en Ukraine

Un rapport de recherche (aoĂ»t 2025) publiĂ© par le CNA (Center for Naval Analyses un organisation indĂ©pendante Ă  but non lucratif americain), examine le rĂŽle d’entreprises privĂ©es russes de cybersĂ©curitĂ© dans l’écosystĂšme « cyber » du pays depuis l’invasion de l’Ukraine, avec des Ă©tudes de cas sur Kaspersky, Security Code et Positive Technologies. Le rapport dĂ©crit un « web cyber » russe complexe et opaque, mĂȘlant agences d’État (FSB, SVR, GRU) et acteurs non Ă©tatiques (entreprises privĂ©es, cybercriminels cooptĂ©s, dĂ©veloppeurs, « hackers patriotiques »). Le Kremlin coerce, incite ou sous-traite pour des objectifs offensifs, dĂ©fensifs, Ă©ducatifs et de recrutement, en cherchant Ă  renforcer ses capacitĂ©s tout en conservant une nĂ©gation plausible. đŸ§© ...

18 aoĂ»t 2025 Â· 3 min

Familles cachĂ©es de VPN: rĂ©utilisation de clĂ©s et serveurs expose le trafic de 700 M d’installations

Source: Free and Open Communications on the Internet (FOCI) 2025 – Ă©tude acadĂ©mique d’ASU/Citizen Lab/Bowdoin. Contexte: les auteurs analysent la transparence d’ownership et la sĂ©curitĂ© de VPN Android trĂšs tĂ©lĂ©chargĂ©s, en identifiant des « familles » d’opĂ©rateurs dissimulĂ©s. ‱ L’étude regroupe trois familles de fournisseurs (A, B, C) totalisant plus de 700 millions de tĂ©lĂ©chargements sur Google Play. Elle confirme et Ă©tend des travaux de VPNPro et Tech Transparency Project reliant des marques comme Innovative Connecting, Autumn Breeze, Lemon Clove et d’autres Ă  Qihoo 360 (sanctionnĂ© par le gouvernement amĂ©ricain en 2020), avec des structures d’ownership obfusquĂ©es (souvent prĂ©sentĂ©es comme basĂ©es Ă  Singapour). ...

18 aoĂ»t 2025 Â· 3 min

SNI5GECT: un cadre pratique pour sniffer et injecter des attaques 5G NR sans rogue gNB

Source: USENIX Security 2025 — Dans un article de recherche, des auteurs de la Singapore University of Technology and Design dĂ©voilent SNI5GECT, un framework open source pour le sniffing et l’injection de messages 5G NR avant authentification, permettant des attaques ciblĂ©es sans dĂ©ployer de rogue gNB. SNI5GECT agit comme un tiers sur l’interface radio: il synchronise la cellule, sniffe en temps rĂ©el les messages uplink/downlink prĂ©-authentification (DCI/PDCCH, PDSCH, PUSCH), suit l’état du protocole (RACH, RRC attach, NAS) puis injecte des payloads en downlink au bon moment. Il atteint >80% d’exactitude de sniffing UL/DL et 70–90% de rĂ©ussite d’injection jusqu’à 20 m. L’équipe a Ă©valuĂ© l’outil avec 5 UEs 5G (OnePlus Nord CE2/MediaTek, Galaxy S22/X65, Pixel 7/Exynos 5300, Huawei P40 Pro/Balong 5000, modem Fibocom X55) et avec un gNB open-source (srsRAN) et un gNB commercial (Effnet + Phluido RRU) via USRP B210. đŸ”ŹđŸ“¶ ...

18 aoĂ»t 2025 Â· 3 min

Attaque supply chain via PyPI: le package malveillant termncolor dĂ©ploie un malware multi‑étapes avec C2 sur Zulip

Selon Zscaler ThreatLabz, dans une publication de recherche sur une attaque de supply chain visant les dĂ©veloppeurs Python, un package PyPI nommĂ© termncolor importe une dĂ©pendance malveillante (colorinal) pour lancer une chaĂźne d’attaque sophistiquĂ©e affectant Windows et Linux. L’attaque dĂ©bute lorsque termncolor importe colorinal, dont le fichier unicode.py charge terminate.dll via ctypes.CDLL. La DLL utilise un chiffrement AES-CBC avec la clĂ© “xterminalunicode” pour dĂ©chiffrer et dĂ©poser deux fichiers dans %LOCALAPPDATA%\vcpacket: vcpktsvr.exe (fichier signĂ© lĂ©gitime) et libcef.dll (charge utile malveillante). La persistance est assurĂ©e via la clĂ© Run du Registre Windows. ...

17 aoĂ»t 2025 Â· 2 min

Bishop Fox dĂ©montre l’automatisation du patch diffing par LLM, avec des gains de temps massifs

Source: Bishop Fox — Dans un billet de recherche, Bishop Fox prĂ©sente une mĂ©thodologie exploitant des modĂšles de langage pour accĂ©lĂ©rer et fiabiliser le « patch diffing » afin d’orienter la dĂ©couverte de vulnĂ©rabilitĂ©s Ă  partir de correctifs. đŸ§Ș MĂ©thodologie: Les chercheurs combinent Binary Ninja (dĂ©compilation), BinDiff (analyse diffĂ©rentielle) et un prompting itĂ©ratif avec LLM pour classer les fonctions par pertinence vis-Ă -vis de la vulnĂ©rabilitĂ©. L’approche vise Ă  prioriser rapidement les zones de code Ă  auditer aprĂšs l’application d’un patch. ...

17 aoĂ»t 2025 Â· 2 min

Bitdefender révÚle « Curly COMrades », un nouvel acteur pro-russe visant la Géorgie et la Moldavie

Bitdefender Labs publie une recherche approfondie sur « Curly COMrades », un cluster d’activitĂ© malveillante suivi depuis mi‑2024, opĂ©rant au bĂ©nĂ©fice d’intĂ©rĂȘts russes. Les cibles confirmĂ©es incluent des entitĂ©s judiciaires et gouvernementales en GĂ©orgie ainsi qu’une entreprise de distribution d’énergie en Moldavie. 🎯 Le groupe vise l’accĂšs persistant et le vol d’identifiants (NTDS, LSASS), s’appuie sur des proxies (Resocks, SSH, Stunnel) et exĂ©cute des commandes distantes (probablement via Atexec/Impacket). Il dissimule son C2 et l’exfiltration de donnĂ©es en relayant le trafic via des sites lĂ©gitimes compromis, compliquant dĂ©tection et attribution. đŸ•”ïžâ€â™‚ïžđŸŒ ...

17 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 16 Nov 2025 📝