Vulnérabilité critique dans Amp Code de Sourcegraph permet l'exécution de commandes arbitraires

Un article publié le 5 août 2025 par “Embrace The Red” met en lumière une vulnérabilité critique découverte dans Amp Code, un agent de codage IA développé par Sourcegraph. Cette faille permettait l’exécution de commandes arbitraires par le biais d’attaques par injection de prompt. La vulnérabilité exploitait la capacité d’Amp à écrire des fichiers en dehors du dossier de projet, ciblant spécifiquement le fichier de configuration de VS Code (settings.json). Deux vecteurs d’attaque ont été identifiés : la modification de la liste blanche des commandes pour inclure des commandes dangereuses comme ‘sh’ ou le joker ‘*’, et l’injection de serveurs MCP malveillants exécutant du code arbitraire lors de la configuration. ...

5 août 2025 · 2 min

Vulnérabilité critique dans Cursor AI IDE permettant l'exécution de code à distance

Check Point Research a découvert une vulnérabilité critique dans l’IDE Cursor AI, permettant aux attaquants d’exécuter du code à distance de manière persistante grâce à des fichiers de configuration MCP malveillants. Cette faille exploite un modèle de confiance défectueux où une fois qu’un MCP est approuvé par un utilisateur, les modifications ultérieures des commandes ou arguments sont exécutées sans validation supplémentaire. La vulnérabilité affecte le mécanisme de validation de confiance des MCP dans les fichiers .cursor/rules/mcp.json. Lors de l’ouverture des projets, Cursor traite automatiquement les configurations MCP et demande aux utilisateurs d’approuver les nouvelles. Cependant, la confiance est liée uniquement au nom du MCP plutôt qu’à la configuration complète, permettant aux attaquants de soumettre des configurations MCP inoffensives pour une approbation initiale, puis de modifier ultérieurement les champs ‘command’ et ‘args’ avec des charges utiles malveillantes. ...

5 août 2025 · 2 min

Analyse des vulnérabilités de la chaîne d'approvisionnement logicielle dans l'écosystème Python

L’article provient d’une publication de recherche menée par le New Jersey Institute of Technology, qui analyse les vulnérabilités au sein de l’écosystème Python. PyPitfall est une étude quantitative qui examine les vulnérabilités des dépendances dans l’écosystème PyPI, la base de données officielle des packages Python. Les chercheurs ont analysé les structures de dépendance de 378,573 packages et ont identifié 4,655 packages nécessitant explicitement une version vulnérable connue, et 141,044 packages permettant l’utilisation de versions potentiellement vulnérables. ...

4 août 2025 · 1 min

Découverte de brevets liés à des technologies offensives en cybersécurité par une entreprise chinoise

L’article publié par The Record met en lumière une découverte significative dans le domaine de la cybersécurité. Des chercheurs ont identifié plus de 10 brevets déposés par une entreprise chinoise de premier plan, soupçonnée d’être impliquée dans la campagne Silk Typhoon orchestrée par Pékin. Ces brevets concernent des technologies offensives en cybersécurité, ce qui soulève des préoccupations quant à leur utilisation potentielle dans des opérations de cyberespionnage ou de cyberattaque. ...

4 août 2025 · 1 min

Découverte de brevets offensifs en cybersécurité liés à la campagne Silk Typhoon

L’article de therecord.media met en lumière une découverte par des chercheurs de SentinelOne concernant des brevets liés à des technologies offensives en cybersécurité. Les chercheurs ont identifié plus de 10 brevets déposés par Shanghai Firetech, une entreprise chinoise impliquée dans la campagne Silk Typhoon. Cette entreprise est accusée de travailler pour le Bureau de la Sécurité d’État de Shanghai et d’avoir participé à des attaques telles que celles de Hafnium en 2021. ...

4 août 2025 · 1 min

Étude sur la prévalence des attaques par ransomware aux Pays-Bas

Cette étude, publiée le 4 août 2025, se concentre sur la prévalence des attaques par ransomware ciblant les entreprises aux Pays-Bas. Elle vise à estimer non seulement la fréquence de ces attaques, mais aussi le taux de déclaration par les victimes. L’étude met en lumière le phénomène d’underreporting (sous-déclaration) des incidents de ransomware, en le comparant aux résultats de sondages nationaux sur la victimisation. Cette comparaison permet de souligner les différences de déclaration en fonction de la taille des entreprises. ...

4 août 2025 · 1 min

Vulnérabilité critique dans Streamlit permet des prises de contrôle de comptes cloud

Cato CTRL Threat Research a découvert une vulnérabilité critique dans la fonctionnalité de téléchargement de fichiers de Streamlit, qui permet aux acteurs malveillants de contourner les restrictions de type de fichier et de mener des attaques de prise de contrôle de comptes cloud. La vulnérabilité provient d’une validation uniquement côté client dans le widget st.file_uploader, ce qui permet aux attaquants de télécharger des fichiers malveillants et de manipuler potentiellement des tableaux de bord financiers. Cette faille pourrait être exploitée pour altérer les visualisations de données du marché boursier, causant une perturbation financière. ...

4 août 2025 · 2 min

Vulnérabilité critique de fuite de données dans l'éditeur de code Cursor AI

Johann Rehberger, un chercheur en sécurité, a découvert une vulnérabilité critique (CVE-2025-54132) dans l’éditeur de code Cursor AI. Cette faille permet aux attaquants de voler des informations sensibles à travers des diagrammes Mermaid malveillants. L’attaque repose sur des injections de commande qui peuvent exfiltrer des mémoires utilisateur, des clés API et d’autres données confidentielles vers des serveurs externes sans le consentement des utilisateurs. La vulnérabilité a été divulguée de manière responsable et corrigée dans la version Cursor v1.3. ...

4 août 2025 · 2 min

Vulnérabilité de contournement des contrôles d'accès dans le serveur MCP d'Anthropic

L’article publié sur le blog ‘Embrace the Red’ le 3 août 2025, met en lumière une vulnérabilité découverte dans le serveur de fichiers MCP d’Anthropic, qui permettait aux systèmes d’IA tels que Claude Desktop de contourner les contrôles d’accès aux répertoires. La faille provenait d’une validation incorrecte des chemins d’accès dans la fonction validatePath du fichier index.ts, utilisant une comparaison .startsWith pour vérifier les chemins de fichiers par rapport à une liste de répertoires autorisés. Cette méthode échouait à garantir que les chemins représentaient de véritables répertoires, permettant ainsi l’accès à tout fichier ou répertoire partageant le même préfixe que les répertoires autorisés. ...

3 août 2025 · 1 min

Campagne de phishing par usurpation d'applications OAuth de Microsoft

Proofpoint a identifié une campagne de phishing utilisant des applications OAuth de Microsoft falsifiées pour usurper l’identité de diverses entreprises telles que RingCentral, SharePoint, Adobe et DocuSign. Ces campagnes visent à obtenir un accès aux comptes Microsoft 365 en contournant l’authentification multifactorielle (MFA). Les campagnes utilisent des kits de phishing attacker-in-the-middle (AiTM), notamment Tycoon, pour intercepter les identifiants et les jetons de session. Les attaques ont été observées dans des campagnes d’email impliquant plus de 50 applications usurpées et plusieurs kits de phishing. ...

2 août 2025 · 2 min
Dernière mise à jour le: 16 Nov 2025 📝