Magento/Adobe Commerce: CVE-2025-54236 « SessionReaper » permet une RCE non authentifiée via désérialisation imbriquée

Source: Searchlight Cyber (slcyber.io). Contexte: billet de recherche technique de Tomais Williamson analysant CVE-2025-54236 (« SessionReaper ») dans Magento/Adobe Commerce, son patch, et un enchaĂźnement d’exploitation conduisant Ă  une exĂ©cution de code Ă  distance non authentifiĂ©e sur certaines configurations. ‱ Nature de la faille: bypass de fonctionnalitĂ© de sĂ©curitĂ© menant Ă  une dĂ©sĂ©rialisation imbriquĂ©e dans l’API Web de Magento. Adobe qualifie l’issue de « security feature bypass », mais la recherche montre un impact critique: RCE sur les instances utilisant un stockage de session basĂ© sur fichiers; des configurations non-fichier (ex. Redis) peuvent aussi ĂȘtre concernĂ©es mais diffĂ©remment. ...

23 octobre 2025 Â· 3 min

SideWinder APT cible l’Asie du Sud via PDF/ClickOnce et DLL sideloading pour dĂ©ployer StealerBot

Selon le Trellix Advanced Research Center (blog de recherche), une campagne d’espionnage sophistiquĂ©e attribuĂ©e Ă  SideWinder APT a visĂ© des entitĂ©s gouvernementales au Sri Lanka, Pakistan, Bangladesh ainsi que des missions diplomatiques en Inde. L’opĂ©ration, conduite en plusieurs vagues, combine phishing, chaĂźnes d’infection PDF/ClickOnce et des exploits Word traditionnels. L’attaque commence par des emails piĂ©gĂ©s contenant des PDF incitant Ă  tĂ©lĂ©charger de fausses mises Ă  jour Adobe Reader. Ces leurres livrent des applications ClickOnce signĂ©es avec des certificats lĂ©gitimes MagTek, abusĂ©s pour un DLL sideloading. Les auteurs ont Ă©galement recours Ă  des exploits Word (p. ex. CVE‑2017‑0199) dans des scĂ©narios plus classiques. ...

23 octobre 2025 Â· 2 min

Zyxel ATP/USG : exposition de configuration via contournement d’autorisation (CVE-2025-9133)

Source: RainPwn (blog). Le billet prĂ©sente une analyse technique de CVE-2025-9133 affectant les appliances Zyxel ATP/USG, montrant comment le CGI zysh-cgi autorise un contournement d’autorisation durant la vĂ©rification 2FA, exposant la configuration systĂšme. ‱ VulnĂ©rabilitĂ©: bypass d’autorisation dans le flux 2FA via zysh-cgi, dĂ» Ă  une validation par prĂ©fixe (strncmp) des commandes et l’absence de tokenisation. En chaĂźnant des commandes avec «;», un utilisateur partiellement authentifiĂ© peut exĂ©cuter des commandes non autorisĂ©es comme show running-config, malgrĂ© une allowlist restrictive pour le profil usr_type 0x14. ...

21 octobre 2025 Â· 2 min

131 clones d’extensions Chrome pour WhatsApp Web dĂ©tectĂ©s au BrĂ©sil

Selon Socket (Socket.dev), l’équipe Socket Threat Research Team a mis au jour une campagne coordonnĂ©e opĂ©rant depuis au moins neuf mois et distribuant 131 clones rebrandĂ©s d’une extension d’automatisation pour WhatsApp Web via le Chrome Web Store, visant des utilisateurs brĂ©siliens. ‱ Nature de la menace: un cluster de spamware permettant l’automatisation d’envois massifs de messages sur WhatsApp Web, en violation des politiques du Chrome Web Store et de WhatsApp. La campagne opĂšre sur un modĂšle de revente/franchise, avec des variantes diffĂ©renciĂ©es par noms, logos et pages d’atterrissage, mais partageant le mĂȘme code et la mĂȘme infrastructure. 🚹 ...

19 octobre 2025 Â· 2 min

CVE-2025-59287 : RCE non authentifiée avec privilÚges SYSTEM dans Microsoft WSUS via désérialisation non sécurisée

Selon HawkTrace, une faille critique CVE-2025-59287 affecte Microsoft Windows Server Update Services (WSUS), permettant une exĂ©cution de code Ă  distance non authentifiĂ©e avec privilĂšges SYSTEM via la dĂ©sĂ©rialisation non sĂ©curisĂ©e d’objets AuthorizationCookie. ⚠ Impact principal: exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e conduisant Ă  une compromission complĂšte du systĂšme. Le problĂšme rĂ©side dans le flux GetCookie() oĂč des donnĂ©es de cookie chiffrĂ©es sont dĂ©cryptĂ©es (AES-128-CBC) puis dĂ©sĂ©rialisĂ©es via BinaryFormatter sans contrĂŽle strict de type. ...

19 octobre 2025 Â· 2 min

CVE-2025-9242 : débordement de tampon IKEv2 dans WatchGuard Fireware OS menant à une RCE pré-auth

Source: watchTowr Labs – billet technique approfondi analysant, reproduisant et exploitant CVE-2025-9242 dans WatchGuard Fireware OS, avec diff de correctif, chemin protocolaire IKEv2, primitives d’exploitation et artefacts de dĂ©tection. ‱ VulnĂ©rabilitĂ© et impact Type: Out-of-bounds Write / dĂ©bordement de tampon sur la pile dans le processus iked (IKEv2). Impact: exĂ©cution de code arbitraire prĂ©-auth sur un appliance pĂ©rimĂ©trique đŸ§± (service IKEv2 exposĂ©, UDP/500). Score: CVSS v4.0 = 9.3 (Critique). Produits/Services affectĂ©s: Mobile User VPN (IKEv2) et Branch Office VPN (IKEv2) configurĂ© avec dynamic gateway peer. Cas rĂ©siduel: mĂȘme aprĂšs suppression de ces configs, l’appliance peut rester vulnĂ©rable si une BOVPN vers un static gateway peer est encore configurĂ©e. Versions affectĂ©es: 11.10.2 → 11.12.4_Update1, 12.0 → 12.11.3, et 2025.1. ‱ Analyse du correctif et cause racine ...

19 octobre 2025 Â· 2 min

GlassWorm : premier ver auto-propagatif visant les extensions VS Code sur OpenVSX

Selon Koi Security (billet de blog), des chercheurs ont dĂ©couvert « GlassWorm », le premier ver auto-propagatif ciblant les extensions VS Code sur la place de marchĂ© OpenVSX. Impact et portĂ©e: 7 extensions compromises totalisant 10 711 tĂ©lĂ©chargements. 5 extensions resteraient encore actives avec une infrastructure C2 opĂ©rationnelle (transactions blockchain, sauvegarde via Google Calendar, serveurs d’exfiltration). Le ver dĂ©ploie un RAT (ZOMBI) transformant les postes de dĂ©veloppeurs infectĂ©s en nƓuds proxy criminels et vole des identifiants NPM, GitHub et crypto pour se propager. ...

19 octobre 2025 Â· 2 min

Pixnapping : une attaque Android par timing GPU qui vole les pixels et les codes 2FA sans permissions

Selon Ars Technica (Dan Goodin), des chercheurs ont prĂ©sentĂ© « Pixnapping », une nouvelle attaque ciblant Android qui exploite un canal auxiliaire graphique pour reconstituer, pixel par pixel, des informations affichĂ©es par d’autres apps. Google a publiĂ© une mitigation partielle en septembre (CVE-2025-48561) et prĂ©pare un correctif additionnel en dĂ©cembre, sans signe d’exploitation active. ‱ Nature de l’attaque: attaque par canal auxiliaire (timing de rendu GPU, liĂ©e Ă  GPU.zip) permettant de dĂ©duire la couleur de pixels d’apps affichĂ©es en arriĂšre-plan, comme si une capture d’écran non autorisĂ©e Ă©tait rĂ©alisĂ©e. Le malware ne requiert aucune permission et cible tout contenu visible: codes 2FA, messages, emails, etc. Les donnĂ©es non affichĂ©es ne sont pas exposĂ©es. ...

19 octobre 2025 Â· 2 min

UEFI : Binarly révÚle de graves lacunes de mitigations de sécurité à grande échelle

Source: Binarly Research – Dans une Ă©tude Ă  grande Ă©chelle, Binarly publie une analyse des mitigations de sĂ©curitĂ© dans l’écosystĂšme du firmware UEFI, couvrant 5 477 images de firmware et 2,2 millions de modules. Principaux constats chiffrĂ©s: Seulement 0,12% des modules implĂ©mentent des stack canaries et 94% sont dĂ©pourvus de Stack Guard. 88% des firmwares embarquent un microcode obsolĂšte (et 71% sont jugĂ©s vulnĂ©rables Ă  cause de microcodes dĂ©passĂ©s dans l’analyse technique). 68% des modules DXE ne respectent pas les exigences d’alignement pour la protection NX/DEP, laissant des sections de code inscriptibles/exploitables. 6,3% des firmwares utilisent des clĂ©s Boot Guard divulguĂ©es. Seuls 9,38% appliquent correctement les politiques de protection mĂ©moire DXE; 13% manquent la mitigation RSB stuffing. DĂ©tails techniques notables: ...

19 octobre 2025 Â· 2 min

Fuite de secrets dans des extensions VSCode et Open VSX : 150 000 installations exposées

🔐 Fuite massive de secrets dans les extensions VSCode : plus de 500 extensions exposĂ©es Les chercheurs de Wiz Research ont dĂ©couvert une fuite massive de secrets au sein des extensions de l’IDE Visual Studio Code (VSCode), touchant Ă  la fois le VSCode Marketplace et Open VSX, une plateforme utilisĂ©e par des forks alimentĂ©s par l’IA tels que Cursor et Windsurf. Plus de 550 secrets valides ont Ă©tĂ© trouvĂ©s dans 500 extensions publiĂ©es par des centaines d’éditeurs. Parmi les fuites, plus d’une centaine concernaient des jetons d’accĂšs capables de mettre Ă  jour directement les extensions, exposant potentiellement 150 000 installations Ă  un risque de compromission via des mises Ă  jour malveillantes. ...

16 octobre 2025 Â· 3 min
Derniùre mise à jour le: 15 Nov 2025 📝