LogPoint SIEM/SOAR: une chaßne RCE pré-auth construite en combinant 6 failles

Dans un billet technique publiĂ© le 1 janvier 2026, un chercheur en sĂ©curitĂ© raconte comment il a abouti Ă  une chaĂźne d’exploits menant Ă  une RCE prĂ©-auth sur LogPoint SIEM/SOAR aprĂšs une premiĂšre divulgation responsable de failles majeures dĂ©couverte en 24 heures. Le contexte: l’analyse commence par un accĂšs en labo Ă  l’appliance (basĂ©e sur Ubuntu), la rĂ©cupĂ©ration des sources Python (en partie livrĂ©es en .pyc) via dĂ©compilation, et la cartographie de l’architecture: un backend historique en Python sur l’hĂŽte et des microservices Java en Docker pour la partie SOAR. ...

4 janvier 2026 Â· 2 min

IA dans les SOC : adoption, confiance conditionnelle et impact sur les analystes

Selon CEUR Workshop Proceedings (STPIS25), une Ă©tude de l’UniversitĂ© de Portsmouth analyse l’intĂ©gration de l’IA (machine learning appliquĂ©) dans les Security Operations Centres (SOC) via une enquĂȘte mixte auprĂšs de 58 professionnels de la cybersĂ©curitĂ©. Le travail se concentre sur l’IA pour la dĂ©tection d’anomalies et le tri des alertes, en excluant les modĂšles gĂ©nĂ©ratifs (LLM). Principaux constats quantitatifs: 68% dĂ©clarent utiliser au moins une technologie d’IA en opĂ©rations SOC. Les cas d’usage dominants sont le tri/dĂ©tection des menaces, l’analyse de trafic rĂ©seau, l’identification de comportements, la dĂ©tection de phishing et l’automatisation de tickets/rĂ©ponse. 84% jugent l’IA efficace pour rĂ©duire les alertes non pertinentes et l’alert fatigue. La confiance reste conditionnelle: 19% dĂ©clarent une forte confiance, 34% une confiance partielle, avec une prĂ©fĂ©rence pour l’IA en corrĂ©lation/enrichissement plutĂŽt qu’en scorage de sĂ©vĂ©ritĂ©. ...

3 janvier 2026 Â· 2 min

L’OTAN publie un rapport scientifique sur la « guerre cognitive » et ses prioritĂ©s S&T

Source: NATO Science & Technology Organization (STO) — Chief Scientist Research Report. Le rapport prĂ©sente la comprĂ©hension OTAN de la « guerre cognitive », formalise des cadres d’analyse et recense les activitĂ©s S&T conduites pour anticiper, contrer et rendre les AlliĂ©s plus rĂ©silients face aux opĂ©rations d’influence soutenues par les technologies Ă©mergentes. Le document dĂ©finit la guerre cognitive comme l’exploitation de la cognition humaine pour « perturber, miner, influencer ou modifier » la prise de dĂ©cision, via des moyens militaires et non militaires, visant militaires et civils. Il souligne que cette approche dĂ©passe l’InfoOps, les PsyOps et le STRATCOM, en s’attaquant Ă  l’environnement informationnel et Ă  la boucle OODA (Observe–Orient–Decide–Act) Ă  l’échelle individuelle, de groupe et sociĂ©tale, souvent sous le seuil du conflit armĂ©, avec des vecteurs comme la dĂ©sinformation et les deepfakes. ...

3 janvier 2026 Â· 2 min

Abus de l’en-tĂȘte List‑Unsubscribe : XSS stockĂ©e (CVE-2025-68673) dans Horde et SSRF via Nextcloud Mail

Dans un billet technique publiĂ© le 23 dĂ©cembre 2025, l’auteur explore l’abus de l’en-tĂȘte SMTP List‑Unsubscribe (RFC 2369) et montre comment son implĂ©mentation dans des webmails peut mener Ă  des XSS et SSRF. L’article rappelle que de nombreux clients rendent un bouton « se dĂ©sabonner » Ă  partir de List‑Unsubscribe, parfois sous forme de lien client (URI) ou via une requĂȘte serveur. Des URI non filtrĂ©es (ex. schĂ©ma javascript:) peuvent dĂ©clencher des exĂ©cutions de script cĂŽtĂ© client, tandis que des requĂȘtes cĂŽtĂ© serveur non restreintes peuvent mener Ă  des SSRF. ...

29 dĂ©cembre 2025 Â· 2 min

Analyse d’un 0‑click WhatsApp chaünant CVE‑2025‑55177 et CVE‑2025‑43300, avec lien Samsung (CVE‑2025‑21043)

Source: 39c3 — prĂ©sentation par l’équipe Fuse Security. Le talk revient sur une attaque 0‑click in‑the‑wild visant WhatsApp sur appareils Apple et, par liens techniques, des appareils Samsung, en dĂ©taillant et en reproduisant la chaĂźne d’exploits autour de CVE‑2025‑55177, CVE‑2025‑43300 et CVE‑2025‑21043. ‱ Contexte et chronologie. En aoĂ»t 2025, Apple corrige CVE‑2025‑43300, signalĂ©e comme exploitĂ©e in‑the‑wild dans une attaque « extrĂȘmement sophistiquĂ©e ». Une semaine plus tard, WhatsApp publie un correctif pour CVE‑2025‑55177, Ă©galement exploitĂ©e. Des Ă©lĂ©ments probants indiquent que ces failles ont Ă©tĂ© chaĂźnĂ©es pour livrer un exploit via WhatsApp et voler des donnĂ©es d’appareils Apple, sans interaction utilisateur. En septembre, Samsung corrige CVE‑2025‑21043, une Ă©criture OOB dans une bibliothĂšque de parsing d’images, confirmĂ©e exploitĂ©e. ...

29 dĂ©cembre 2025 Â· 2 min

Vulnérabilités dans GnuPG, Sequoia PGP, age et minisign révélées à 39c3

Lors d’une prĂ©sentation au 39c3 (Chaos Communication Congress), les chercheurs ont dĂ©taillĂ© des vulnĂ©rabilitĂ©s pratiques affectant des utilitaires de signature et de chiffrement largement utilisĂ©s, avec un site dĂ©diĂ© (gpg.fail) et l’avertissement que la session pourrait contenir des zerodays. Les outils touchĂ©s incluent GnuPG, Sequoia PGP, age et minisign. Les failles proviennent principalement de bugs d’implĂ©mentation — notamment dans le parsing des formats — et non de dĂ©fauts dans les primitives cryptographiques. Un exemple citĂ© est la confusion sur les donnĂ©es rĂ©ellement signĂ©es, permettant Ă  un attaquant, sans la clĂ© privĂ©e du signataire, d’échanger le texte en clair. ...

29 dĂ©cembre 2025 Â· 2 min

Cloud Atlas (APT) en 2025 : chaĂźne d’infection mise Ă  jour via CVE‑2018‑0802, VBShower/VBCloud/PowerShower et dĂ©tournement de DLL VLC

Kaspersky publie un rapport (19 dĂ©c. 2025) sur l’APT Cloud Atlas, ciblant l’Europe de l’Est et l’Asie centrale, et dĂ©crit en dĂ©tail la chaĂźne d’infection et des implants (dont certains inĂ©dits) observĂ©s au 1er semestre 2025. Point d’entrĂ©e: phishing avec document Office (DOC/X) chargeant un modĂšle RTF malveillant exploitant CVE‑2018‑0802 (Equation Editor) pour tĂ©lĂ©charger/exĂ©cuter un HTA. Les modĂšles/HTA sont hĂ©bergĂ©s sur des serveurs de l’acteur, avec tĂ©lĂ©chargements restreints dans le temps et par IP. ...

26 dĂ©cembre 2025 Â· 3 min

Obfuscation Unicode invisible au-delĂ  de GlassWorm : du code source aux lignes de commande

Dans une publication de recherche, l’auteur explore et Ă©tend la technique d’obfuscation par caractĂšres Unicode invisibles popularisĂ©e par GlassWorm, en l’appliquant Ă  de nouveaux contextes comme les lignes de commande et les journaux de sĂ©curitĂ©, avec POC, simulations et dĂ©tection. L’étude part d’observations sur des « faux » rĂ©pertoires Windows utilisant des espaces intĂ©grĂ©s, puis se penche sur GlassWorm, qui dissimule des charges utiles dans le code via des caractĂšres Unicode ressemblant Ă  des espaces. L’auteur Ă©largit l’inventaire des caractĂšres invisibles/prĂšs-invisibles, teste leur rendu dans PowerShell et les journaux Windows Defender, et constate que certains restent totalement invisibles en tĂ©lĂ©mĂ©trie, compliquant la dĂ©tection. ...

26 dĂ©cembre 2025 Â· 2 min

PCPcat : une campagne à grande échelle vole des identifiants sur des serveurs Next.js via CVE-2025-29927/66478 (59 128 compromis)

Selon une publication de recherche de Mario Candela, une campagne baptisĂ©e « PCPcat » cible des dĂ©ploiements Next.js/React en exploitant les vulnĂ©rabilitĂ©s CVE-2025-29927 et CVE-2025-66478 pour obtenir une exĂ©cution de code Ă  distance, voler des identifiants et installer une infrastructure C2 persistante. RĂ©sumĂ© opĂ©rationnel : la campagne combine scans massifs, exploitation RCE Next.js, exfiltration d’identifiants (.env, clĂ©s SSH, AWS, Docker, Git, historiques bash, etc.) et dĂ©ploiement de proxies/tunnels (GOST, FRP) via un installeur (proxy.sh). Un accĂšs non authentifiĂ© Ă  l’API C2 a exposĂ© des mĂ©triques en temps rĂ©el : 59 128 serveurs compromis sur 91 505 IPs scannĂ©es (succĂšs 64,6 %) et des lots de 2 000 cibles par requĂȘte. ...

21 dĂ©cembre 2025 Â· 3 min

Publication 'The Art of Pivoting' : un guide open‑source pour analystes cyber

Source: “The Art of Pivoting - Techniques for Intelligence Analysts to Discover New Relationships in a Complex World” (document ouvert). Ce livre expose comment les analystes en renseignement et cybersĂ©curitĂ© peuvent dĂ©couvrir des liens cachĂ©s entre l’infrastructure d’acteurs menaçants et des enquĂȘtes en cours, en pivotant sur des indicateurs classiques et non conventionnels. L’objectif est de fournir une boĂźte Ă  outils pratique d’approches analytiques, illustrĂ©es par des exemples concrets, pour enrichir les workflows d’enquĂȘte sans imposer un modĂšle rigide. Le livre encourage l’exploration crĂ©ative, le raisonnement fondĂ© sur les donnĂ©es et l’usage de points de donnĂ©es variĂ©s — des IOCs traditionnels aux traces de mĂ©tadonnĂ©es subtiles — dans un processus flexible et reproductible. ...

21 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝