Next.js RSC : dĂ©tection fiable d’une RCE (CVE-2025-55182 & CVE-2025-66478)

Selon Searchlight Cyber (billet de recherche, 4 dĂ©cembre 2025), une vulnĂ©rabilitĂ© de type RCE affectant Next.js en configuration par dĂ©faut via React Server Components (RSC) fait l’objet de nombreux PoC erronĂ©s, et l’équipe publie un test rĂ©seau prĂ©cis pour confirmer la prĂ©sence du dĂ©faut. ⚠ Contexte et portĂ©e: L’avis du jour signale une exĂ©cution de code Ă  distance (RCE) exploitable sans prĂ©requis sur des applications Next.js utilisant RSC. Les auteurs soulignent que se contenter de dĂ©tecter la prĂ©sence de RSC n’est pas suffisant pour conclure Ă  la vulnĂ©rabilitĂ© et que plusieurs PoC GitHub ne reflĂštent pas l’exploit rĂ©ellement communiquĂ© aux mainteneurs (rĂ©fĂ©rence Ă  react2shell.com). ...

4 dĂ©cembre 2025 Â· 3 min

TikTok inondé par des « Agentic AI Accounts »: 4,5 Md de vues, IA peu labellisée et modération lacunaire

Source: AI Forensics (rapport 2025, donnĂ©es collectĂ©es via TikTok entre le 13 aoĂ»t et le 13 septembre 2025, analyses finalisĂ©es jusqu’en octobre 2025). AI Forensics (AIF) analyse 383 puis surveille 354 « Agentic AI Accounts » (AAAs) sur TikTok, des comptes qui automatisent la production et le test de contenus via des outils d’IA gĂ©nĂ©rative pour maximiser la viralitĂ©. Ces AAAs ont publiĂ© 43 798 contenus en plus de 20 langues, cumulĂ© plus de 4,5 milliards de vues, et 65,1% ont Ă©tĂ© créés en 2025. Les AAAs postent massivement (jusqu’à 70 posts/jour, moyenne pouvant atteindre 11/jour) et 78,5% Ă©taient dĂšs l’origine des comptes 100% IA. ...

4 dĂ©cembre 2025 Â· 3 min

Le GCSP analyse la montĂ©e des opĂ©rations cyber offensives et les risques d’escalade

Source et contexte: GCSP (Geneva Centre for Security Policy) – Policy Brief No.22 de novembre 2025 par Dr Gazmend Huskaj. Le document dresse un panorama global des opĂ©rations de cyberspace offensives, analyse les risques de mauvaise attribution et d’escalade, met en lumiĂšre les angles morts juridiques, et formule des recommandations pour renforcer la stabilitĂ© et la coopĂ©ration internationale. Principaux constats: La capacitĂ© Ă  mener des opĂ©rations cyber offensives s’est largement diffusĂ©e (au moins 40 États dĂšs 2019, x4 depuis 2011), abaissant la barriĂšre d’entrĂ©e et « nivelant » le rapport de forces. Des exemples marquants illustrent l’impact disproportionnĂ© de certains acteurs: WannaCry (2017, rançongiciel) attribuĂ© Ă  la CorĂ©e du Nord, attaques iraniennes (2022) contre l’Albanie, et intrusion supply‑chain SolarWinds (2021) liĂ©e Ă  l’écosystĂšme du renseignement russe. Les grandes puissances et alliances adaptent leurs doctrines: OTAN (cyber reconnu comme domaine opĂ©rationnel, Cyberspace Operations Centre IOC en 2023, emploi de « sovereign cyber effects »), doctrines de persistent engagement et defend forward; unitĂ©s dĂ©diĂ©es au Royaume‑Uni (National Cyber Force) et en Allemagne. La compĂ©tition autour des zero‑days et l’opacitĂ© des autoritĂ©s de dĂ©cision entretiennent les risques. ...

1 dĂ©cembre 2025 Â· 3 min

CSS/ETH Zurich recense 237 opérations cyber contre le secteur spatial liées à la guerre de Gaza

Source: Center for Security Studies (CSS), ETH ZĂŒrich — Ce rapport (novembre 2025) cartographie et analyse les opĂ©rations cyber visant le secteur spatial dans le contexte de la guerre de Gaza (et recoupements avec Ukraine et IsraĂ«l–Iran), en s’appuyant sur un jeu de donnĂ©es de 237 Ă©vĂ©nements. Principaux constats: 237 opĂ©rations identifiĂ©es; 71% de DDoS; aucune compromission confirmĂ©e de satellites en orbite (impacts concentrĂ©s sur les segments utilisateur, contrĂŽle et interfaces web). Au total 77 entitĂ©s spatiales ciblĂ©es et 73 groupes impliquĂ©s, majoritairement des hacktivistes pro‑palestiniens; pic d’activitĂ© de 72 opĂ©rations durant la guerre IsraĂ«l–Iran (juin 2025); effet limitĂ© sur le champ de bataille cinĂ©tique. ...

30 novembre 2025 Â· 3 min

Anatomie de Media Land : reconstruction d’un hĂ©bergeur « bulletproof » via une fuite et recoupements avec Black Basta

Selon Disclosing Observer, une fuite (28 mars 2025) des bases internes de l’hĂ©bergeur « bulletproof » Media Land — plus tard sanctionnĂ© par le Royaume-Uni, les États‑Unis et l’Australie (19 nov. 2025) — a permis de reconstruire, de façon data‑driven, le fonctionnement de sa plateforme (comptes, abonnements, VM, allocation d’IP) et d’illustrer comment ces donnĂ©es internes peuvent Ă©clairer la chaĂźne d’approvisionnement du ransomware. 📊 L’étude reconstitue le schĂ©ma des tables couvrant trois couches : clients/facturation, compute/services et rĂ©seau. Les identifiants stables (user_id, clĂ©s SSH, paiements) permettent de pivoter de l’identitĂ© client aux abonnements, des abonnements aux VM, puis aux historiques d’assignation IP. L’infrastructure s’appuie sur des composants modernes (VXLAN, KVM, Ceph, IPMI) avec une orchestration automatisĂ©e centrĂ©e sur les Ă©vĂ©nements de cycle de vie des VM et une traçabilitĂ© fine des mouvements d’adresses. ...

29 novembre 2025 Â· 3 min

Des scripts bootstrap obsolĂštes exposent PyPI Ă  des prises de contrĂŽle de domaine

Source: ReversingLabs — Dans un billet de recherche, les auteurs dĂ©taillent comment des scripts bootstrap historiques liĂ©s Ă  zc.buildout et Ă  l’ancien Ă©cosystĂšme setuptools/distribute exposent des paquets PyPI Ă  un scĂ©nario de prise de contrĂŽle de domaine. Des chercheurs de ReversingLabs ont identifiĂ© du code vulnĂ©rable dans des scripts bootstrap qui, lors de leur exĂ©cution, rĂ©cupĂšrent et exĂ©cutent un installateur de « distribute » depuis python-distribute[.]org — un domaine abandonnĂ© et Ă  vendre depuis 2014. Cette dĂ©pendance Ă  un domaine codĂ© en dur crĂ©e une fenĂȘtre pour une prise de contrĂŽle de domaine menant Ă  l’exĂ©cution de code arbitraire si un attaquant rachĂšte le domaine et y sert un script malveillant. ⚠ ...

29 novembre 2025 Â· 3 min

Truffle Security scanne 5,6 M de dĂ©pĂŽts GitLab et trouve 17 430 secrets valides

Source et contexte — Truffle Security Co. publie un billet invitĂ© de Luke Marshall dĂ©taillant un scan exhaustif d’environ 5,6 millions de dĂ©pĂŽts publics GitLab Cloud (initialisĂ© le 10/09/2025) Ă  l’aide de TruffleHog, qui a permis d’identifier 17 430 secrets « live » vĂ©rifiĂ©s et de rĂ©colter plus de 9 000 $ en primes, pour un coĂ»t d’infrastructure d’environ 770 $ et une durĂ©e d’exĂ©cution d’un peu plus de 24 h. ...

29 novembre 2025 Â· 3 min

Scattered LAPSUS$ Hunters (SLSH): l’identitĂ© de « Rey » rĂ©vĂ©lĂ©e, campagne Salesforce et RaaS ShinySp1d3r

KrebsOnSecurity dĂ©voile l’identitĂ© de « Rey », administrateur de Scattered LAPSUS$ Hunters, en retraçant ses erreurs d’OPSEC et en dĂ©taillant les campagnes de vishing Salesforce, le RaaS ShinySp1d3r et le recrutement d’initiĂ©s. Selon KrebsOnSecurity, un article d’enquĂȘte met au jour l’identitĂ© de « Rey », administrateur et visage public de Scattered LAPSUS$ Hunters (SLSH), un collectif mĂȘlant Scattered Spider, LAPSUS$ et ShinyHunters, actif dans l’extorsion et la revente de donnĂ©es. ...

26 novembre 2025 Â· 3 min

Chaßne de 5 vulnérabilités critiques dans Fluent Bit expose les environnements cloud à une prise de contrÎle

Selon Oligo Security (billet de blog, 25/11/2025), une chaĂźne de cinq vulnĂ©rabilitĂ©s critiques affecte Fluent Bit, l’agent de tĂ©lĂ©mĂ©trie massivement dĂ©ployĂ©, avec divulgation coordonnĂ©e avec AWS. Les failles permettent de contourner l’authentification, manipuler les tags, Ă©crire des fichiers arbitraires (traversĂ©e de rĂ©pertoires), provoquer des crashs et exĂ©cuter du code Ă  distance. Fluent Bit est omniprĂ©sent (plus de 15 milliards de dĂ©ploiements, plus de 4 millions de pulls sur la derniĂšre semaine) dans des environnements variĂ©s (AI, banques, constructeurs automobiles, AWS/GCP/Azure). Sa position au cƓur des pipelines d’observabilitĂ© rend toute faille de parsing, templating ou gestion de fichiers particuliĂšrement impactante pour les infrastructures cloud et Kubernetes. ...

25 novembre 2025 Â· 3 min

watchTowr révÚle des milliers d'identifiants exposés via JSONFormatter et CodeBeautify

Selon watchTowr Labs, des fonctions « Save/Recent Links » sur des outils populaires de formatage de code (JSONFormatter.org et CodeBeautify.org) exposent publiquement des données sauvegardées par les utilisateurs, entraßnant la divulgation massive de secrets sensibles. Le laboratoire a récupéré plus de 80 000 soumissions sur 5 ans (JSONFormatter) et 1 an (CodeBeautify), représentant 5 Go de données enrichies et des milliers de secrets. Des CERTs nationaux (dont NCSC UK/NO, CISA, CERT PL/EU/FR, etc.) ont été informés pour une réponse élargie. ...

25 novembre 2025 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝