Failles critiques d’exfiltration de donnĂ©es dans l’agent IA Google Jules via injections de prompt

Selon Embrace The Red, un chercheur en sĂ©curitĂ© a mis au jour plusieurs vulnĂ©rabilitĂ©s critiques d’exfiltration de donnĂ©es affectant Google Jules, un agent IA de codage asynchrone, dĂ©montrant un enchaĂźnement de type « lethal trifecta »: injection de prompt → confused deputy → invocation automatique d’outils. 🚹 Principaux vecteurs d’attaque mis en Ă©vidence: Rendu d’images Markdown: ajout de donnĂ©es sensibles Ă  des URLs tierces lors du rendu, permettant l’exfiltration via requĂȘtes sortantes. Abus de l’outil view_text_website: utilisation de la fonction pour exfiltrer des donnĂ©es vers des serveurs contrĂŽlĂ©s par l’attaquant. ExĂ©cution de code Ă  distance (RCE) avec accĂšs Internet non restreint. Le chercheur explique que l’architecture multi‑agents de Jules, oĂč un agent planificateur principal coordonne des agents « workers » Ă  forts privilĂšges, est au cƓur de l’exposition: des attaques ciblant le planificateur peuvent contourner les contrĂŽles « human‑in‑the‑loop », sans nĂ©cessiter les capacitĂ©s des workers. ...

14 aoĂ»t 2025 Â· 2 min

Proofpoint démontre un contournement de FIDO via downgrade et AiTM sur Microsoft Entra ID

Source: Proofpoint — Contexte: des chercheurs dĂ©taillent une mĂ©thode de downgrade de l’authentification FIDO permettant de contourner des comptes protĂ©gĂ©s par passkeys/FIDO2, en ciblant Microsoft Entra ID au sein d’un scĂ©nario Adversary-in-the-Middle (AiTM); aucune exploitation observĂ©e Ă  ce jour dans la nature, mais le risque est jugĂ© significatif. Avant FIDO, les kits AiTM interceptaient identifiants et tokens MFA via des proxys inversĂ©s (Evilginx, EvilProxy, Tycoon), massifiĂ©s par le PhaaS. Les phishlets classiques, conçus pour voler mots de passe et contourner des MFA non rĂ©sistants au phishing, Ă©chouent gĂ©nĂ©ralement face Ă  FIDO, d’oĂč l’intĂ©rĂȘt d’un phishlet dĂ©diĂ© au downgrade. ...

14 aoĂ»t 2025 Â· 2 min

ScriptCase : chaĂźne de failles critiques (CVE‑2025‑47227/47228) menant Ă  une RCE non authentifiĂ©e

Source : VulnCheck — Des chercheurs analysent une chaĂźne de vulnĂ©rabilitĂ©s critiques affectant ScriptCase, permettant une exĂ©cution de code Ă  distance (RCE) sans authentification. MalgrĂ© des correctifs disponibles et des exploits publics, des centaines d’instances demeurent exposĂ©es et des acteurs malveillants scannent activement Internet. VulnĂ©rabilitĂ©s: CVE-2025-47227 (rĂ©initialisation de mot de passe non authentifiĂ©e via fixation de session et contournement de captcha) et CVE-2025-47228 (injection de commandes dans la fonctionnalitĂ© de test de connexion SSH au sein d’une bibliothĂšque ADOdb modifiĂ©e). đŸ”„ ...

14 aoĂ»t 2025 Â· 2 min

2TETRA:2BURST — des failles dans TETRA exposent l’E2EE Ă  des attaques et au dĂ©chiffrement

Contexte: PrĂ©sentĂ© Ă  Black Hat USA, l’article rapporte la dĂ©couverte par des chercheurs d’un nouveau lot de vulnĂ©rabilitĂ©s dans le protocole Terrestrial Trunked Radio (TETRA), regroupĂ©es sous le nom 2TETRA:2BURST. Les failles identifiĂ©es affectent notamment le mĂ©canisme propriĂ©taire de chiffrement de bout en bout (E2EE) de TETRA. Elles l’exposent Ă  des attaques par relecture et force brute, et permettraient mĂȘme de dĂ©chiffrer du trafic chifrĂ©. Points clĂ©s: VulnĂ©rabilitĂ©s: ensemble de failles nommĂ© « 2TETRA:2BURST » Technologie concernĂ©e: protocole de radiocommunications TETRA Impact: exposition de l’E2EE Ă  des attaques de relecture et de force brute, avec possibilitĂ© de dĂ©cryptage du trafic Contexte de divulgation: prĂ©sentation Ă  Black Hat USA TTPs mentionnĂ©es: ...

12 aoĂ»t 2025 Â· 1 min

Charon : un nouveau ransomware sophistiquĂ© vise le secteur public et l’aviation au Moyen-Orient

Selon Trend Micro, des chercheurs ont identifiĂ© « Charon », une nouvelle famille de ransomware ciblant des organisations du secteur public et de l’aviation au Moyen-Orient. Le rapport met en avant des techniques avancĂ©es proches des campagnes Earth Baxia et dĂ©taille ses mĂ©canismes d’exĂ©cution et d’évasion. Le ransomware recourt Ă  des techniques de type APT, dont le DLL sideloading via le binaire lĂ©gitime Edge.exe pour charger une DLL malveillante msedge.dll (SWORDLDR). Cette charge utile dĂ©crypte et injecte du shellcode chiffrĂ© dans des processus svchost.exe, amorçant la phase d’exĂ©cution. Il intĂšgre des capacitĂ©s anti-EDR et dĂ©montre une propagation rĂ©seau vers des partages accessibles, tout en Ă©vitant les partages ADMIN$. ...

12 aoĂ»t 2025 Â· 2 min

Intigriti dĂ©taille l’exploitation de mauvaises configurations Firebase (Firestore et Storage)

Selon Intigriti, ce guide prĂ©sente une mĂ©thodologie complĂšte pour repĂ©rer des implĂ©mentations Google Firebase et Ă©valuer des mauvaises configurations frĂ©quentes dans Firestore et Firebase Storage, avec des exemples pratiques de rĂšgles vulnĂ©rables menant Ă  l’accĂšs non autorisĂ©, la manipulation ou la suppression de donnĂ©es. Le document couvre la fingerprinting de dĂ©ploiements Firebase via l’analyse du trafic rĂ©seau et la dĂ©couverte de la configuration dans le JavaScript cĂŽtĂ© client, la crĂ©ation de requĂȘtes HTTP vers les API REST (firestore.googleapis.com et firebasestorage.app), ainsi que des tests d’accĂšs avec des sessions anonymes et authentifiĂ©es. ...

12 aoĂ»t 2025 Â· 1 min

Zero‑day WinRAR (CVE‑2025‑8088) exploitĂ© par RomCom : mettez Ă  jour vers 7.13

Source et contexte — WeLiveSecurity (ESET Research) publie une analyse d’exploitation active d’une vulnĂ©rabilitĂ© zero‑day de WinRAR, identifiĂ©e comme CVE‑2025‑8088, dĂ©couverte le 18 juillet 2025 et corrigĂ©e le 30 juillet 2025 (WinRAR 7.13). La faille permet, via des flux de donnĂ©es alternatifs (ADSes), une traversĂ©e de chemin conduisant au dĂ©ploiement silencieux de fichiers malveillants lors de l’extraction. Les composants affectĂ©s incluent WinRAR, ses utilitaires en ligne de commande Windows, UnRAR.dll et le code source UnRAR portable. ...

12 aoĂ»t 2025 Â· 3 min

GFCE: un modÚle à double prisme pour estimer le coût sociétal des campagnes DDoS (cas NoName057/DDoSIA)

Selon un discussion paper du GFCE (juillet 2025), publiĂ© dans le contexte de l’opĂ©ration de police internationale « Operation Eastwood » (14–17 juillet 2025) contre le collectif pro-russe NoName057, les campagnes DDoS menĂ©es via l’outil DDoSIA exigent une Ă©valuation qui dĂ©passe les mĂ©triques techniques pour intĂ©grer leurs effets stratĂ©giques et sociĂ©taux. Le document avance un modĂšle Ă  « double lentille » qui combine des coĂ»ts quantitatifs et des impacts qualitatifs. CĂŽtĂ© quantitatif, la formule Total Quantitative Cost = ÎŁ[(Vi × Di) × Mi] + R + S intĂšgre le volume et la durĂ©e d’attaque, un coĂ»t de mitigation estimĂ© Ă  0,02–0,15 $/GB (rĂ©fĂ©rences Cloudflare, AWS Shield, Akamai), ainsi que des coĂ»ts de rĂ©ponse agrĂ©gĂ©s et sectoriels. Un exemple chiffrĂ© donne 3 456 $ de coĂ»ts techniques immĂ©diats pour une attaque coordonnĂ©e (8 h, 1,5 GB/s, 0,08 $/GB), avant l’application de multiplicateurs R et S que l’analyse situe Ă  +300–500%. Le cadre explicite les effets macroĂ©conomiques (pertes sĂšches, externalitĂ©s de rĂ©seau, coĂ»ts d’opportunitĂ©, correction de dĂ©faillances de marchĂ©). ...

11 aoĂ»t 2025 Â· 3 min

SĂ©curitĂ© « out of the box » de GPT‑5 : rĂ©sultats face aux menaces rĂ©elles et enjeux d’alignement

Contexte: Article publiĂ© le 11 aoĂ»t 2025 Ă©valuant la sĂ©curitĂ© « out of the box » de GPT‑5 face Ă  des menaces rĂ©elles, et expliquant pourquoi l’alignement doit se prouver. Le blog de SplxAI a publiĂ© le 8 aoĂ»t 2025 un rapport de red teaming sur GPT-5, testĂ© sur plus de 1 000 scĂ©narios adversariaux. Les rĂ©sultats montrent que, malgrĂ© ses avancĂ©es en raisonnement et en validation interne, la sĂ©curitĂ© par dĂ©faut du modĂšle reste faible. ...

11 aoĂ»t 2025 Â· 2 min

Un cadre unifiĂ© et l’IA dopent le fingerprinting rĂ©seau pour une meilleure visibilitĂ© des actifs

Selon Bishop Fox, cette publication de recherche montre comment l’IA et des donnĂ©es Ă  grande Ă©chelle peuvent amĂ©liorer sensiblement le fingerprinting rĂ©seau au-delĂ  des outils classiques. ‱ Objectif et portĂ©e. La recherche dĂ©montre que l’agrĂ©gation de donnĂ©es rĂ©elles et l’analyse assistĂ©e par IA permettent de surpasser des outils comme Nmap, Recog, Wappalyzer et Nuclei, avec Ă  la clĂ© une meilleure visibilitĂ© des actifs et une corrĂ©lation de menaces plus rapide pour les Ă©quipes sĂ©curitĂ©. ...

11 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 16 Nov 2025 📝