Brave dĂ©taille des failles de prompt injection via captures d’écran dans des navigateurs IA (dont Perplexity Comet)

Source: Brave (brave.com) — Dans le second billet d’une sĂ©rie sur les dĂ©fis de sĂ©curitĂ© et de confidentialitĂ© des navigateurs « agentiques », Shivan Kaul Sahib et Artem Chaikin publient des rĂ©sultats de recherche montrant que l’« indirect prompt injection » est un problĂšme systĂ©mique dans les navigateurs IA. Ils dĂ©crivent des vecteurs d’attaque additionnels testĂ©s sur diffĂ©rentes implĂ©mentations et rappellent leur divulgation responsable aux Ă©diteurs concernĂ©s. Les chercheurs expliquent que des navigateurs IA capables d’agir au nom de l’utilisateur restent vulnĂ©rables Ă  des prompt injections via captures d’écran et contenus cachĂ©s, exposant les sessions authentifiĂ©es (banque, email, etc.). Une simple action comme rĂ©sumer un post Reddit pourrait permettre Ă  un attaquant de voler de l’argent ou des donnĂ©es privĂ©es. ...

24 octobre 2025 Â· 2 min

LLM salting: une nouvelle dĂ©fense qui neutralise les jailbreaks pré‑calculĂ©s

Selon Sophos News (section Emerging Technology Security), des chercheurs dĂ©crivent « LLM salting », une technique de fine-tuning conçue pour durcir les grands modĂšles de langage face aux attaques de jailbreak, avec une Ă©valuation sur LLaMA‑2‑7B et Vicuna‑7B. 🔒🧂 PrĂ©sentation: La mĂ©thode « LLM salting », inspirĂ©e du salage de mots de passe, protĂšge contre les jailbreaks en faisant tourner les reprĂ©sentations internes de refus. Elle vise Ă  contrer le risque créé par la rĂ©utilisation d’architectures de LLM identiques, en empĂȘchant la rĂ©utilisation de jailbreaks pré‑calculĂ©s. ...

24 octobre 2025 Â· 2 min

SpecterOps dĂ©montre l’extraction d’identifiants via Remote Credential Guard sur des Windows entiĂšrement patchĂ©s

Source: SpecterOps — Dans une publication de recherche, les chercheurs dĂ©taillent des techniques permettant d’extraire des identifiants depuis des systĂšmes Windows entiĂšrement patchĂ©s, mĂȘme avec Credential Guard activĂ©, en abusant de Remote Credential Guard (RCG). Ils montrent que, depuis des contextes non privilĂ©giĂ©s comme SYSTEM, il est possible d’obtenir des rĂ©ponses NTLMv1 qui peuvent ĂȘtre craquĂ©es pour rĂ©cupĂ©rer des NT hashes. De maniĂšre surprenante, l’approche fonctionne aussi lorsque Credential Guard est dĂ©sactivĂ©. Microsoft a Ă©tĂ© notifiĂ© mais a dĂ©clinĂ© la prise en charge du problĂšme. Un outil de preuve de concept, DumpGuard, a Ă©tĂ© publiĂ©. đŸ§Ș🔧 ...

24 octobre 2025 Â· 2 min

Magento/Adobe Commerce: CVE-2025-54236 « SessionReaper » permet une RCE non authentifiée via désérialisation imbriquée

Source: Searchlight Cyber (slcyber.io). Contexte: billet de recherche technique de Tomais Williamson analysant CVE-2025-54236 (« SessionReaper ») dans Magento/Adobe Commerce, son patch, et un enchaĂźnement d’exploitation conduisant Ă  une exĂ©cution de code Ă  distance non authentifiĂ©e sur certaines configurations. ‱ Nature de la faille: bypass de fonctionnalitĂ© de sĂ©curitĂ© menant Ă  une dĂ©sĂ©rialisation imbriquĂ©e dans l’API Web de Magento. Adobe qualifie l’issue de « security feature bypass », mais la recherche montre un impact critique: RCE sur les instances utilisant un stockage de session basĂ© sur fichiers; des configurations non-fichier (ex. Redis) peuvent aussi ĂȘtre concernĂ©es mais diffĂ©remment. ...

23 octobre 2025 Â· 3 min

SideWinder APT cible l’Asie du Sud via PDF/ClickOnce et DLL sideloading pour dĂ©ployer StealerBot

Selon le Trellix Advanced Research Center (blog de recherche), une campagne d’espionnage sophistiquĂ©e attribuĂ©e Ă  SideWinder APT a visĂ© des entitĂ©s gouvernementales au Sri Lanka, Pakistan, Bangladesh ainsi que des missions diplomatiques en Inde. L’opĂ©ration, conduite en plusieurs vagues, combine phishing, chaĂźnes d’infection PDF/ClickOnce et des exploits Word traditionnels. L’attaque commence par des emails piĂ©gĂ©s contenant des PDF incitant Ă  tĂ©lĂ©charger de fausses mises Ă  jour Adobe Reader. Ces leurres livrent des applications ClickOnce signĂ©es avec des certificats lĂ©gitimes MagTek, abusĂ©s pour un DLL sideloading. Les auteurs ont Ă©galement recours Ă  des exploits Word (p. ex. CVE‑2017‑0199) dans des scĂ©narios plus classiques. ...

23 octobre 2025 Â· 2 min

Zyxel ATP/USG : exposition de configuration via contournement d’autorisation (CVE-2025-9133)

Source: RainPwn (blog). Le billet prĂ©sente une analyse technique de CVE-2025-9133 affectant les appliances Zyxel ATP/USG, montrant comment le CGI zysh-cgi autorise un contournement d’autorisation durant la vĂ©rification 2FA, exposant la configuration systĂšme. ‱ VulnĂ©rabilitĂ©: bypass d’autorisation dans le flux 2FA via zysh-cgi, dĂ» Ă  une validation par prĂ©fixe (strncmp) des commandes et l’absence de tokenisation. En chaĂźnant des commandes avec «;», un utilisateur partiellement authentifiĂ© peut exĂ©cuter des commandes non autorisĂ©es comme show running-config, malgrĂ© une allowlist restrictive pour le profil usr_type 0x14. ...

21 octobre 2025 Â· 2 min

131 clones d’extensions Chrome pour WhatsApp Web dĂ©tectĂ©s au BrĂ©sil

Selon Socket (Socket.dev), l’équipe Socket Threat Research Team a mis au jour une campagne coordonnĂ©e opĂ©rant depuis au moins neuf mois et distribuant 131 clones rebrandĂ©s d’une extension d’automatisation pour WhatsApp Web via le Chrome Web Store, visant des utilisateurs brĂ©siliens. ‱ Nature de la menace: un cluster de spamware permettant l’automatisation d’envois massifs de messages sur WhatsApp Web, en violation des politiques du Chrome Web Store et de WhatsApp. La campagne opĂšre sur un modĂšle de revente/franchise, avec des variantes diffĂ©renciĂ©es par noms, logos et pages d’atterrissage, mais partageant le mĂȘme code et la mĂȘme infrastructure. 🚹 ...

19 octobre 2025 Â· 2 min

CVE-2025-59287 : RCE non authentifiée avec privilÚges SYSTEM dans Microsoft WSUS via désérialisation non sécurisée

Selon HawkTrace, une faille critique CVE-2025-59287 affecte Microsoft Windows Server Update Services (WSUS), permettant une exĂ©cution de code Ă  distance non authentifiĂ©e avec privilĂšges SYSTEM via la dĂ©sĂ©rialisation non sĂ©curisĂ©e d’objets AuthorizationCookie. ⚠ Impact principal: exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e conduisant Ă  une compromission complĂšte du systĂšme. Le problĂšme rĂ©side dans le flux GetCookie() oĂč des donnĂ©es de cookie chiffrĂ©es sont dĂ©cryptĂ©es (AES-128-CBC) puis dĂ©sĂ©rialisĂ©es via BinaryFormatter sans contrĂŽle strict de type. ...

19 octobre 2025 Â· 2 min

CVE-2025-9242 : débordement de tampon IKEv2 dans WatchGuard Fireware OS menant à une RCE pré-auth

Source: watchTowr Labs – billet technique approfondi analysant, reproduisant et exploitant CVE-2025-9242 dans WatchGuard Fireware OS, avec diff de correctif, chemin protocolaire IKEv2, primitives d’exploitation et artefacts de dĂ©tection. ‱ VulnĂ©rabilitĂ© et impact Type: Out-of-bounds Write / dĂ©bordement de tampon sur la pile dans le processus iked (IKEv2). Impact: exĂ©cution de code arbitraire prĂ©-auth sur un appliance pĂ©rimĂ©trique đŸ§± (service IKEv2 exposĂ©, UDP/500). Score: CVSS v4.0 = 9.3 (Critique). Produits/Services affectĂ©s: Mobile User VPN (IKEv2) et Branch Office VPN (IKEv2) configurĂ© avec dynamic gateway peer. Cas rĂ©siduel: mĂȘme aprĂšs suppression de ces configs, l’appliance peut rester vulnĂ©rable si une BOVPN vers un static gateway peer est encore configurĂ©e. Versions affectĂ©es: 11.10.2 → 11.12.4_Update1, 12.0 → 12.11.3, et 2025.1. ‱ Analyse du correctif et cause racine ...

19 octobre 2025 Â· 2 min

GlassWorm : premier ver auto-propagatif visant les extensions VS Code sur OpenVSX

Selon Koi Security (billet de blog), des chercheurs ont dĂ©couvert « GlassWorm », le premier ver auto-propagatif ciblant les extensions VS Code sur la place de marchĂ© OpenVSX. Impact et portĂ©e: 7 extensions compromises totalisant 10 711 tĂ©lĂ©chargements. 5 extensions resteraient encore actives avec une infrastructure C2 opĂ©rationnelle (transactions blockchain, sauvegarde via Google Calendar, serveurs d’exfiltration). Le ver dĂ©ploie un RAT (ZOMBI) transformant les postes de dĂ©veloppeurs infectĂ©s en nƓuds proxy criminels et vole des identifiants NPM, GitHub et crypto pour se propager. ...

19 octobre 2025 Â· 2 min
Derniùre mise à jour le: 3 Apr 2026 📝