Zenity Labs dĂ©voile des faiblesses structurelles dans les guardrails d’OpenAI AgentKit

Source: Zenity Labs — Dans une publication de recherche, Zenity Labs analyse en profondeur les guardrails d’OpenAI AgentKit et met en Ă©vidence des faiblesses fondamentales communes : des contrĂŽles « souples » basĂ©s sur des modĂšles probabilistes Ă©valuant d’autres modĂšles, crĂ©ant des dĂ©pendances circulaires exploitables par des attaquants. Points clĂ©s mis en avant: DĂ©tection de PII: Ă©chec face aux formats non standard (ex. ‘SNN’ au lieu de ‘SSN’) et aux variations de casse. DĂ©tection d’hallucinations: s’appuie sur l’auto‑évaluation par LLM (score de confiance d’un modĂšle sur un autre), approche jugĂ©e fragile pour la vĂ©rification factuelle. Filtres de modĂ©ration: contournables via substitution de caractĂšres, encodage et obfuscation (ex. ‘k🧹ill’). DĂ©tection de jailbreak: inefficace contre les attaques multi‑tours, payloads intĂ©grĂ©s ou prompts dĂ©guisĂ©s. RĂ©sumĂ© technique: ...

10 octobre 2025 Â· 2 min

CVE-2025-37947 : élévation de privilÚges locale via ksmbd dans le noyau Linux

Selon Doyensec (rĂ©fĂ©rence: blog.doyensec.com, 8 oct. 2025), une analyse d’exploitation de CVE-2025-37947 dĂ©crit comment un dĂ©faut d’“out-of-bounds write” dans la fonction ksmbd_vfs_stream_write (avec le module stream_xattr activĂ©) permet Ă  un utilisateur authentifiĂ© d’écrire 8 octets au-delĂ  d’un tampon allouĂ©, menant Ă  une Ă©lĂ©vation de privilĂšges locale sur Ubuntu 22.04 LTS (kernel 5.15.0-153-generic) avec durcissements activĂ©s. 🐛 Le bug survient quand position > XATTR_SIZE_MAX (65 536), la fonction alloue via kvzalloc() mais ne valide pas correctement les bornes lors d’un memcpy(), ouvrant la voie Ă  une corruption mĂ©moire contrĂŽlĂ©e. Les chercheurs ont montrĂ© un contournement de protections courantes (KASLR, SMAP, SMEP, HARDENED_USERCOPY) et l’obtention de primitives de lecture/Ă©criture arbitraires en noyau, culminant par l’exĂ©cution d’une chaĂźne ROP pour root. ...

9 octobre 2025 Â· 2 min

Rapid7 analyse « Russian Market », un hub de logs d’infostealers dominĂ© par 3 vendeurs

Rapid7 publie une recherche dĂ©taillĂ©e sur Russian Market, un marchĂ© cybercriminel actif depuis 2020, devenu un pĂŽle majeur pour la vente de logs d’infostealers. Au premier semestre 2025, plus de 180 000 logs y ont Ă©tĂ© proposĂ©s, avec une concentration d’environ 70% des ventes entre trois vendeurs clĂ©s et une provenance d’identifiants touchant des organisations du monde entier (26% États‑Unis, 23% Argentine). Le rapport souligne la rĂ©silience de l’écosystĂšme face aux perturbations policiĂšres et insiste sur la nĂ©cessitĂ© de surveiller les identifiants, d’activer la MFA et d’utiliser une veille proactive. đŸ•”ïžâ€â™‚ïž ...

9 octobre 2025 Â· 2 min

CVE-2025-5037 : RCE via fichiers RFA dans Autodesk Revit 2025 et vecteur supply chain potentiel

Source : ZDI (Zero Day Initiative) — billet de recherche dĂ©crivant la dĂ©couverte et l’exploitation de CVE-2025-5037, une vulnĂ©rabilitĂ© de confusion de type dans Autodesk Revit 2025 qui permet une exĂ©cution de code Ă  distance (RCE) via des fichiers RFA spĂ©cialement conçus. La faille provient du dĂ©sĂ©rialiseur de Revit, qui traite 4 611 types d’objets. En manipulant l’index de classe dans les donnĂ©es sĂ©rialisĂ©es du flux Global\Latest d’un fichier OLE Compound, un attaquant peut amener l’application Ă  traiter un objet std::pair (index de classe 0xc4) comme une classe munie d’un pointeur de vtable, ouvrant la voie Ă  l’exĂ©cution de code. ...

8 octobre 2025 Â· 2 min

CVE-2025-59489 : Exécution de code via intents Unity sur Android (xrsdk-pre-init-library)

Source : GMO Flatt Security Research – flatt.tech (publication du 3 octobre 2025). Contexte : un chercheur (RyotaK) dĂ©taille CVE-2025-59489, une vulnĂ©rabilitĂ© du Unity Runtime affectant les jeux/apps Unity (2017.1 et +), signalĂ©e Ă  Unity qui a publiĂ© des correctifs (2019.1 et +) et un outil de patch binaire. ‱ La vulnĂ©rabilitĂ© repose sur la gestion des intents Android par Unity : l’extra « unity » est interprĂ©tĂ© comme des arguments de ligne de commande pour l’application. Un argument spĂ©cifique, -xrsdk-pre-init-library, est transmis Ă  dlopen(), permettant de charger une bibliothĂšque native arbitraire et d’exĂ©cuter du code dans le contexte de l’app Unity, avec ses permissions. ‱ Impact : exĂ©cution de code arbitraire et dĂ©tournement de permissions des apps Unity. Unity a publiĂ© un avis officiel et des mises Ă  jour (2019.1 et +) ainsi qu’un Unity Binary Patch tool pour attĂ©nuer le risque. Avis Unity : https://unity.com/security/sept-2025-01 ...

8 octobre 2025 Â· 2 min

Faille critique dans GitHub Copilot Chat: exfiltration silencieuse via contournement CSP et prompt injection

Selon Legit Security, des chercheurs ont dĂ©couvert une vulnĂ©rabilitĂ© critique (CVSS 9.6) affectant GitHub Copilot Chat, permettant l’exfiltration silencieuse de secrets et de code source depuis des dĂ©pĂŽts privĂ©s, tout en manipulant les rĂ©ponses/suggestions de Copilot. ‱ Contexte et impact: La faille combinait un contournement de la Content Security Policy (CSP) via l’infrastructure Camo proxy de GitHub et des prompt injections distantes insĂ©rĂ©es dans des commentaires invisibles de descriptions de pull requests. ExploitĂ©e, elle permettait d’accĂ©der Ă  des dĂ©pĂŽts privĂ©s avec les permissions de la victime et de voler des informations sensibles (dont des vulnĂ©rabilitĂ©s zero-day et des clĂ©s AWS), et de contrĂŽler les rĂ©ponses/suggestions de Copilot. ...

8 octobre 2025 Â· 2 min

Nouvelles versions de XWorm diffusées par phishing avec module ransomware

Selon des chercheurs de Trellix, de nouvelles versions du backdoor XWorm sont distribuĂ©es via des campagnes de phishing, alors que le dĂ©veloppeur original, XCoder, a abandonnĂ© le projet l’an dernier. Le malware intĂšgre dĂ©sormais plus de 35 plugins qui Ă©tendent ses capacitĂ©s, allant du vol d’informations sensibles jusqu’au chiffrement de fichiers (ransomware). đŸ§© La fonctionnalitĂ© de chiffrement, fournie via Ransomware.dll, permet aux opĂ©rateurs de: dĂ©finir un papier peint de bureau aprĂšs le verrouillage des donnĂ©es, fixer le montant de la rançon, renseigner une adresse de portefeuille (wallet), indiquer un email de contact. 🔐 TTPs observĂ©s: ...

8 octobre 2025 Â· 1 min

Ransomware : une étude relie la hausse des rançons à la dynamique de négociation

Selon une Ă©tude acadĂ©mique sur des nĂ©gociations de ransomware, la hausse des paiements ne s’explique pas par des attaques plus innovantes mais par la dynamique des nĂ©gociations et la sĂ©lection des victimes. L’étude met en Ă©vidence une hausse spectaculaire des paiements moyens (prĂšs de +20 000% depuis 2018) et propose un modĂšle de nĂ©gociation en six Ă©tapes: intention de l’attaquant, engagement de la victime, offre de remise, magnitude de la remise, dĂ©cision de paiement, et rĂ©-extorsion. Les auteurs exploitent deux jeux de donnĂ©es: 481 incidents dĂ©clarĂ©s Ă  la police (2019–2023) et 237 transcriptions de nĂ©gociations issues de 23 groupes de ransomware. ...

8 octobre 2025 Â· 2 min

RediShell (CVE-2025-49844) : RCE critique dans Redis (CVSS 10), correctif publié

Selon Wiz Research, une vulnĂ©rabilitĂ© critique de type exĂ©cution de code Ă  distance (RCE) baptisĂ©e RediShell (CVE-2025-49844) touche Redis, avec un score CVSS de 10.0 (vu Ă  9.9 selon certaines sources) et un correctif publiĂ© par Redis le 3 octobre 2025. 🚹 Principaux faits: VulnĂ©rabilitĂ©: Use-After-Free (UAF) menant Ă  une Ă©vasion du bac Ă  sable Lua et Ă  l’exĂ©cution de code natif sur l’hĂŽte. Produits concernĂ©s: Redis (toutes les versions), vulnĂ©rabilitĂ© prĂ©sente depuis ~13 ans dans le code source. Conditions d’exploitation: post-auth via envoi d’un script Lua malveillant (Lua activĂ© par dĂ©faut). Risque critique si l’instance est exposĂ©e Internet sans authentification. Impact: AccĂšs complet Ă  l’hĂŽte avec possibilitĂ©s d’exfiltration, effacement ou chiffrement de donnĂ©es, dĂ©tournement de ressources et mouvements latĂ©raux dans les environnements cloud. PrĂ©valence: Redis est prĂ©sent dans ~75% des environnements cloud; il s’agirait de la premiĂšre vulnĂ©rabilitĂ© Redis notĂ©e critique. Exposition et risque: ...

8 octobre 2025 Â· 3 min

Oracle E‑Business Suite: chaĂźne RCE pré‑authentifiĂ©e CVE‑2025‑61882 dĂ©taillĂ©e

Source: watchTowr Labs — Les chercheurs publient une analyse technique de la chaĂźne d’exploitation derriĂšre CVE‑2025‑61882, une RCE pré‑authentifiĂ©e visant Oracle E‑Business Suite (EBS), aprĂšs l’alerte officielle d’Oracle confirmant une exploitation active et l’impact sur les versions 12.2.3 Ă  12.2.14. — Contexte et impact Oracle a diffusĂ© une alerte indiquant une vulnĂ©rabilitĂ© exploitable Ă  distance sans authentification pouvant conduire Ă  une exĂ©cution de code. watchTowr Labs a obtenu un PoC et a reconstituĂ© la chaĂźne d’attaque, composĂ©e d’« au moins cinq » failles orchestrĂ©es, dĂ©montrant une maĂźtrise approfondie d’Oracle EBS et un large pĂ©rimĂštre d’impact. — ChaĂźne d’exploitation (vue d’ensemble) ...

7 octobre 2025 Â· 2 min
Derniùre mise à jour le: 15 Nov 2025 📝