Failles critiques dans Dell ControlVault3 : exécution de code, bypass biométrique et élévation SYSTEM

Source : Talos Intelligence (blog de Cisco Talos). Des chercheurs prĂ©sentent une chaĂźne d’attaque touchant Dell ControlVault3, une solution de sĂ©curitĂ© matĂ©rielle largement dĂ©ployĂ©e sur des laptops Dell, menant Ă  l’exĂ©cution de code arbitraire, Ă  l’altĂ©ration de l’authentification biomĂ©trique et Ă  une compromission jusqu’au niveau SYSTEM sur Windows. ‱ DĂ©couvertes clĂ©s : le dĂ©chiffrement du firmware via des clĂ©s AES codĂ©es en dur, la possibilitĂ© d’implants persistants survivant aux rĂ©installations du systĂšme, et le contournement de l’authentification par empreinte Windows Hello. Les organisations utilisant des ordinateurs Dell avec ControlVault3 sont invitĂ©es Ă  mettre en place des capacitĂ©s de dĂ©tection et une surveillance renforcĂ©e. đŸ”âš ïž ...

10 aoĂ»t 2025 Â· 2 min

Failles de prompt injection dans OpenHands : exfiltration zĂ©ro‑clic de tokens GitHub via rendu d’images

Source: Embrace The Red (blog) — Des chercheurs en sĂ©curitĂ© dĂ©crivent des vulnĂ©rabilitĂ©s critiques de prompt injection dans l’agent OpenHands qui permettent une exfiltration de donnĂ©es zĂ©ro‑clic en abusant du rendu d’images pour extraire des tokens GitHub et d’autres secrets. 🚹 Points clĂ©s Type d’attaque: prompt injection avec la « Lethal Trifecta » (Markdown + rendu d’images + exfiltration). Impact: exfiltration de GITHUB_TOKEN et d’autres donnĂ©es sensibles depuis l’environnement conteneurisĂ© d’OpenHands. État du correctif: vulnĂ©rabilitĂ© non corrigĂ©e malgrĂ© 148 jours de divulgation responsable. 🔧 DĂ©tails techniques ...

10 aoĂ»t 2025 Â· 2 min

OpenHands vulnĂ©rable Ă  l’exĂ©cution de code via prompt injection : l’agent peut ĂȘtre dĂ©tournĂ© en 'ZombAI'

Selon Embrace The Red, des chercheurs ont dĂ©montrĂ© une vulnĂ©rabilitĂ© critique dans l’agent IA OpenHands permettant, via prompt injection, une exĂ©cution de code Ă  distance (RCE) et la prise de contrĂŽle persistante de l’agent en un « ZombAI » 🚹. Sur le plan technique, l’attaque insĂšre des instructions malveillantes dans des contenus web que l’agent traite. Lorsqu’OpenHands visite un site contrĂŽlĂ© par l’attaquant, il suit ces instructions pour tĂ©lĂ©charger un malware (payload similaire Ă  ceux observĂ©s dans des exploits visant Anthropic Claude), l’exĂ©cuter localement, puis Ă©tablir une connexion Ă  un serveur de C2 đŸ€–. ...

10 aoĂ»t 2025 Â· 1 min

Pilote Windows malveillant : élévation de privilÚges (CVSS 8.8) via IOCTL, manipulation du registre et lecture disque

Selon une analyse publiĂ©e sur zeifan.my, un pilote Windows malveillant prĂ©sente une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges de sĂ©vĂ©ritĂ© Ă©levĂ©e (CVSS 8.8), avec des capacitĂ©s de manipulation du registre et d’accĂšs disque brut. L’étude dĂ©crit trois interfaces de pĂ©riphĂ©rique exposĂ©es par le pilote (\Device\wogui, \Device\wowrt, \Device\wowreg001) et leurs gestionnaires IRP, qui ouvrent la voie Ă  des actions critiques. Les vulnĂ©rabilitĂ©s clĂ©s incluent la suppression arbitraire de clĂ©s de registre HKLM, la modification de l’entrĂ©e BootExecute pour la persistance, et des lectures disque non restreintes au niveau secteur, permettant potentiellement de contourner des contrĂŽles de sĂ©curitĂ©. ...

10 aoĂ»t 2025 Â· 2 min

CVE-2025-38236: élévation de privilÚges kernel Linux depuis le sandbox Chrome démontrée par Google Project Zero

Source: Google Project Zero — Dans un billet technique, un chercheur dĂ©montre une chaĂźne d’exploit complĂšte contre CVE-2025-38236, montrant comment passer du code dans le renderer de Chrome Ă  un accĂšs noyau sur Linux ≄ 6.9. L’article met en avant les risques de sĂ©curitĂ© liĂ©s Ă  l’exposition de fonctionnalitĂ©s noyau peu utilisĂ©es dans des environnements sandboxĂ©s. La faille est une use-after-free dans l’implĂ©mentation AF_UNIX MSG_OOB du noyau Linux, due Ă  une gestion incorrecte des buffers out-of-band dans la fonction manage_oob(), crĂ©ant des pointeurs pendants lorsque plusieurs SKB de taille zĂ©ro coexistent dans les files de rĂ©ception. Les versions affectĂ©es mentionnĂ©es sont Linux ≄ 6.9. ...

8 aoĂ»t 2025 Â· 2 min

Dante-7B : un LLM spĂ©cialisĂ© gĂ©nĂšre des chargeurs Cobalt Strike capables d’échapper Ă  Microsoft Defender

Selon le blog d’Outflank (7 aoĂ»t 2025), des chercheurs montrent qu’un petit LLM spĂ©cialisĂ© peut surpasser des modĂšles gĂ©nĂ©ralistes sur des tĂąches cybersĂ©curitĂ©, en prĂ©sentant Dante-7B capable de gĂ©nĂ©rer automatiquement des chargeurs de shellcode Cobalt Strike qui contournent Microsoft Defender for Endpoint. Le travail met en avant une approche par Reinforcement Learning with Verifiable Rewards (RLVR) pour produire des artefacts malveillants fonctionnels et furtifs sans utiliser de jeux de donnĂ©es de malwares traditionnels. L’objectif est de dĂ©montrer les implications pour la recherche offensive et la prĂ©paration dĂ©fensive đŸ§ȘđŸ›Ąïž. ...

8 aoĂ»t 2025 Â· 2 min

EnquĂȘte: des chats publics ChatGPT exposent donnĂ©es sensibles et aveux

Selon Digital Digging (digitaldigging.org), une enquĂȘte a analysĂ© 512 conversations ChatGPT partagĂ©es publiquement, rĂ©vĂ©lant une vaste exposition d’informations sensibles et compromettantes. Les chercheurs, via des recherches par mots-clĂ©s ciblĂ©s, ont mis au jour un ensemble d’élĂ©ments comprenant des auto-incriminations et des donnĂ©es confidentielles, conservĂ©s comme des archives publiques consultables en permanence 🔎. Les contenus dĂ©couverts incluent notamment : schĂ©mas apparents de dĂ©lit d’initiĂ©, donnĂ©es financiĂšres d’entreprise dĂ©taillĂ©es, aveux de fraude, et preuves de violations rĂ©glementaires. ...

8 aoĂ»t 2025 Â· 2 min

Injection de prompts sur Devin AI: dĂ©tournement de l’outil expose_port pour publier des fichiers internes

Selon une publication technique rĂ©fĂ©rencĂ©e sur embracethered.com, un chercheur en sĂ©curitĂ© dĂ©montre une chaĂźne d’attaque permettant de dĂ©tourner l’agent Devin AI via une injection de prompts indirecte pour exposer des systĂšmes de fichiers et services internes au public, sans correctif apparent plus de 120 jours aprĂšs divulgation responsable. L’attaque s’appuie sur le dĂ©tournement de l’outil systĂšme expose_port de Devin AI. En « Stage 1 », un serveur web Python est lancĂ© localement pour exposer le systĂšme de fichiers sur le port 8000. En « Stage 2 », l’outil expose_port est invoquĂ© automatiquement pour rendre ce service accessible publiquement via des domaines en .devinapps.com, puis l’URL d’accĂšs est exfiltrĂ©e en exploitant des failles liĂ©es au rendu Markdown d’images. ...

8 aoĂ»t 2025 Â· 2 min

Packages Go malveillants typosquattés: chargement en mémoire via C2 (.icu/.tech) visant devs et CI

Selon le Threat Research Team de Socket, onze packages Go malveillants (dont dix encore en ligne) — dont huit sont des typosquats — recourent Ă  une routine d’obfuscation par index identique et dĂ©ploient un second Ă©tage depuis des C2 en .icu et .tech, avec un impact potentiel sur les dĂ©veloppeurs et systĂšmes CI qui les importent. ‱ DĂ©couverte et mĂ©canisme: le code exĂ©cute silencieusement un shell, rĂ©cupĂšre un payload de second Ă©tage depuis un ensemble interchangeable d’endpoints C2 et l’exĂ©cute en mĂ©moire. La plupart des C2 partagent le chemin « /storage/de373d0df/a31546bf ». Six des dix URLs restent accessibles, offrant Ă  l’attaquant un accĂšs Ă  la demande aux environnements affectĂ©s. Les binaires ELF/PE observĂ©s effectuent un inventaire hĂŽte, lisent des donnĂ©es de navigateurs et beaconnent vers l’extĂ©rieur, souvent aprĂšs un dĂ©lai initial d’une heure pour Ă©vasion de sandbox. ...

8 aoĂ»t 2025 Â· 2 min

Sophos propose une nouvelle méthode pour classer les commandes avec moins de faux positifs

Selon Sophos (news.sophos.com), prĂ©sentĂ© Ă  Black Hat USA ’25, des chercheurs dĂ©voilent une approche de classification de sĂ©curitĂ© des lignes de commande qui repense la place de la dĂ©tection d’anomalies afin de rĂ©duire les faux positifs sans dĂ©grader les capacitĂ©s de dĂ©tection. L’idĂ©e clĂ© consiste Ă  ne plus utiliser la dĂ©tection d’anomalies pour identifier directement le malveillant, mais Ă  s’en servir pour dĂ©couvrir une grande diversitĂ© de comportements bĂ©nins. Ces comportements sont ensuite Ă©tiquetĂ©s automatiquement (benin/malveillant) par un LLM afin d’augmenter les donnĂ©es d’entraĂźnement. RĂ©sultat: l’apprentissage supervisĂ© s’en trouve nettement amĂ©liorĂ©, avec des gains d’AUC jusqu’à 27,97 points sur de la tĂ©lĂ©mĂ©trie de production portant sur 50 millions de commandes quotidiennes, tout en rĂ©duisant les faux positifs et en maintenant la dĂ©tection. 📈 ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 16 Nov 2025 📝