Vulnérabilité XSS persistante sur Adobe Experience Manager Cloud

L’article publiĂ© par Adam Kues le 1er juillet 2025 dĂ©crit une sĂ©rie de vulnĂ©rabilitĂ©s XSS persistantes dĂ©couvertes dans Adobe Experience Manager (AEM) Cloud. Ces vulnĂ©rabilitĂ©s ont Ă©tĂ© exploitĂ©es Ă  trois reprises, permettant l’exĂ©cution de scripts malveillants sur chaque site utilisant cette plateforme. Les chercheurs ont d’abord remarquĂ© que le chemin /.rum Ă©tait utilisĂ© pour charger des fichiers JavaScript depuis un CDN, ce qui a permis d’exploiter des failles de sĂ©curitĂ© pour injecter des scripts malveillants. La premiĂšre attaque a tirĂ© parti d’une erreur de validation de chemin, permettant de charger un fichier HTML malveillant depuis un package NPM hĂ©bergĂ© sur Unpkg. ...

1 juillet 2025 Â· 2 min

Découverte de failles critiques dans des écouteurs Bluetooth

Selon un article publiĂ© sur GBHackers, des chercheurs de la sociĂ©tĂ© allemande ERNW ont rĂ©vĂ©lĂ© des vulnĂ©rabilitĂ©s critiques affectant des millions d’écouteurs et d’oreillettes Bluetooth. Ces failles permettent aux hackers de mettre sur Ă©coute des conversations, de dĂ©tourner les dispositifs et d’accĂ©der Ă  des donnĂ©es sensibles sans nĂ©cessiter d’authentification ou de jumelage. Les vulnĂ©rabilitĂ©s ont Ă©tĂ© prĂ©sentĂ©es lors de la confĂ©rence de sĂ©curitĂ© TROOPERS. Elles concernent spĂ©cifiquement les puces Bluetooth fabriquĂ©es par certains fournisseurs, bien que l’article ne prĂ©cise pas lesquels. Cette dĂ©couverte met en lumiĂšre la nĂ©cessitĂ© de renforcer la sĂ©curitĂ© des appareils Bluetooth, souvent nĂ©gligĂ©e. ...

30 juin 2025 Â· 1 min

Vulnérabilité critique 'Citrix Bleed 2' expose les systÚmes NetScaler

L’équipe de recherche sur les menaces de ReliaQuest a publiĂ© une analyse dĂ©taillĂ©e sur une nouvelle vulnĂ©rabilitĂ© critique, CVE-2025-5777, surnommĂ©e ‘Citrix Bleed 2’. Cette faille affecte les dispositifs NetScaler ADC et Gateway de Citrix, permettant aux attaquants de dĂ©tourner des sessions utilisateur et de contourner les mĂ©canismes d’authentification, y compris l’authentification multifacteur (MFA). Bien qu’il n’y ait pas encore de rapports publics d’exploitation, ReliaQuest a observĂ© des indicateurs d’activitĂ©s malveillantes suggĂ©rant que des attaquants exploitent cette vulnĂ©rabilitĂ© pour obtenir un accĂšs initial. Les signes incluent le dĂ©tournement de sessions web Citrix, des requĂȘtes LDAP suspectes, et l’utilisation d’outils de reconnaissance comme ‘ADExplorer64.exe’. ...

30 juin 2025 Â· 2 min

Vulnérabilité critique dans Sudo permettant une élévation de privilÚges

Stratascale Cyber Research Unit a dĂ©couvert deux vulnĂ©rabilitĂ©s locales dans l’outil Sudo, largement utilisĂ© sur les systĂšmes Linux pour exĂ©cuter des commandes avec des privilĂšges Ă©levĂ©s. Ces vulnĂ©rabilitĂ©s permettent une Ă©lĂ©vation de privilĂšges Ă  root sur les systĂšmes affectĂ©s, exploitant des options de ligne de commande rarement utilisĂ©es. L’une des vulnĂ©rabilitĂ©s, CVE-2025-32462, repose sur une configuration spĂ©cifique des rĂšgles Sudo, souvent prĂ©sente dans les environnements d’entreprise. La vulnĂ©rabilitĂ© a Ă©tĂ© prĂ©sente dans le code depuis plus de 12 ans et affecte les versions de Sudo de 1.8.8 Ă  1.9.17. Elle permet Ă  un utilisateur de contourner les restrictions d’accĂšs en utilisant l’option -h (–host) pour exĂ©cuter des commandes autorisĂ©es par des rĂšgles de serveur distant sur le systĂšme local. Les systĂšmes d’exploitation tels qu’Ubuntu 24.04.1 et macOS Sequoia sont confirmĂ©s comme vulnĂ©rables. ...

30 juin 2025 Â· 2 min

Campagne de phishing exploitant la fonctionnalité Direct Send de Microsoft 365

L’équipe Varonis’ MDDR Forensics a dĂ©couvert une campagne de phishing ciblant plus de 70 organisations en exploitant la fonctionnalitĂ© Direct Send de Microsoft 365. Cette fonctionnalitĂ©, conçue pour permettre Ă  des appareils internes comme les imprimantes d’envoyer des emails sans authentification, est dĂ©tournĂ©e par des acteurs malveillants pour usurper des utilisateurs internes et envoyer des emails de phishing sans compromettre de comptes. La campagne, qui a dĂ©butĂ© en mai 2025, cible principalement des organisations basĂ©es aux États-Unis. Les attaquants utilisent PowerShell pour envoyer des emails usurpĂ©s via le smart host de Microsoft, rendant ces messages difficiles Ă  dĂ©tecter par les contrĂŽles de sĂ©curitĂ© traditionnels. Les emails semblent provenir d’adresses internes lĂ©gitimes, ce qui leur permet de contourner les mĂ©canismes de filtrage de Microsoft et d’autres solutions de sĂ©curitĂ© tierces. ...

27 juin 2025 Â· 2 min

Développement d'un cadre de notation pour les vulnérabilités AI

L’article publiĂ© par OWASP annonce le dĂ©veloppement d’un systĂšme de notation rigoureux pour les vulnĂ©rabilitĂ©s des systĂšmes d’intelligence artificielle, en particulier celles identifiĂ©es dans le OWASP Agentic AI Top 10. Les livrables clĂ©s incluent un systĂšme de notation prĂ©cis et quantifiable, des rubriques claires pour Ă©valuer la gravitĂ© et l’exploitabilitĂ© des vulnĂ©rabilitĂ©s spĂ©cifiques, et un cadre AIVSS complet. Ce cadre est conçu pour ĂȘtre Ă©volutif et validĂ© Ă  travers une gamme diversifiĂ©e d’applications AI. ...

26 juin 2025 Â· 1 min

Étude comparative des chaünes d'approvisionnement cyber offensives entre les États-Unis et la Chine

Le rapport, publiĂ© par Winnona DeSombre Bernsen pour l’Atlantic Council, examine la capacitĂ© des États-Unis Ă  sĂ©curiser leur chaĂźne d’approvisionnement cyber offensive, en particulier face Ă  la concurrence stratĂ©gique de la Chine dans le cyberespace. Les vulnĂ©rabilitĂ©s zero-day sont identifiĂ©es comme une ressource stratĂ©gique cruciale dans cette compĂ©tition. Les conclusions clĂ©s du rapport soulignent que l’exploitation des zero-day devient de plus en plus difficile et coĂ»teuse, et que la Chine dispose d’une chaĂźne d’approvisionnement cyber domestique bien plus vaste que celle des États-Unis. Le rapport critique Ă©galement le modĂšle d’acquisition fragmentĂ© et aversif au risque des États-Unis par rapport Ă  l’approche dĂ©centralisĂ©e et externalisĂ©e de la Chine. ...

26 juin 2025 Â· 1 min

Découverte d'une nouvelle technique de phishing : l'attaque FileFix

Dans un article publiĂ© par mr.d0x, une nouvelle mĂ©thode de phishing appelĂ©e FileFix est prĂ©sentĂ©e comme une alternative Ă  l’attaque ClickFix. Cette technique exploite la fonctionnalitĂ© de tĂ©lĂ©chargement de fichiers des navigateurs pour exĂ©cuter des commandes systĂšme sans quitter le navigateur. La mĂ©thode FileFix utilise la barre d’adresse de l’explorateur de fichiers pour exĂ©cuter des commandes OS. Le processus implique de tromper l’utilisateur en lui faisant croire qu’un fichier lui a Ă©tĂ© partagĂ© et en l’incitant Ă  coller une commande malveillante dans la barre d’adresse de l’explorateur de fichiers. ...

24 juin 2025 Â· 2 min

Découverte de SparkKitty, un nouveau cheval de Troie espion sur App Store et Google Play

Selon un rapport dĂ©taillĂ© de Kaspersky, une nouvelle campagne de logiciels espions nommĂ©e SparkKitty a Ă©tĂ© dĂ©couverte, ciblant les utilisateurs de cryptomonnaies. Ce malware, liĂ© Ă  la campagne prĂ©cĂ©dente SparkCat, vise Ă  voler des photos des galeries des appareils Android et iOS, notamment celles contenant des phrases de rĂ©cupĂ©ration pour portefeuilles crypto. Les applications infectĂ©es se trouvent aussi bien sur des sources non officielles que sur les App Store et Google Play. Sur iOS, le malware se cache sous forme de frameworks malveillants, tandis que sur Android, il se prĂ©sente sous forme de modules Xposed malveillants. Les chercheurs ont dĂ©couvert que le malware utilise l’OCR pour sĂ©lectionner les images d’intĂ©rĂȘt. ...

24 juin 2025 Â· 2 min

Nouvelle technique de persistance Windows : Phantom Persistence

L’article, rĂ©digĂ© par Grant Smith de Phantom Security Group, prĂ©sente une nouvelle technique de persistance pour les applications Windows, appelĂ©e Phantom Persistence. Cette mĂ©thode utilise l’API RegisterApplicationRestart pour relancer des applications aprĂšs un redĂ©marrage du systĂšme. Cette technique a Ă©tĂ© dĂ©couverte accidentellement lors de recherches sur l’exĂ©cution de payloads au moment de l’arrĂȘt du systĂšme. Elle exploite une fonctionnalitĂ© souvent utilisĂ©e par les installateurs pour redĂ©marrer les applications aprĂšs un crash, en manipulant le processus de shutdown pour relancer une application Ă  l’aide de l’argument EWX_RESTARTAPPS. ...

24 juin 2025 Â· 2 min
Derniùre mise à jour le: 16 Nov 2025 📝