Vulnérabilité critique 'Sploitlight' sur macOS permettant de contourner les protections TCC

Microsoft Threat Intelligence a dĂ©couvert une vulnĂ©rabilitĂ© critique sur macOS, identifiĂ©e sous le nom de CVE-2025-31199 ou ‘Sploitlight’. Cette faille permet aux attaquants de contourner les protections Transparency, Consent, and Control (TCC) en utilisant des plugins Spotlight malveillants. La vulnĂ©rabilitĂ© permet un accĂšs non autorisĂ© Ă  des fichiers sensibles dans des rĂ©pertoires protĂ©gĂ©s tels que Downloads et Pictures. Plus grave encore, elle peut extraire des donnĂ©es privĂ©es mises en cache par Apple Intelligence, y compris des donnĂ©es de gĂ©olocalisation, des mĂ©tadonnĂ©es de photos, des donnĂ©es de reconnaissance faciale et l’historique de recherche. ...

28 juillet 2025 Â· 2 min

Avancées en sécurité de l'IA présentées à la conférence SciPy 2025

La confĂ©rence SciPy 2025, telle que rapportĂ©e par Emerging Technology Security, a mis en lumiĂšre des avancĂ©es significatives dans le domaine de la sĂ©curitĂ© de l’IA utilisant Python. Les discussions ont portĂ© sur des thĂšmes clĂ©s tels que l’IA explicable pour la conformitĂ© et la transparence, l’utilisation de l’analyse de graphes pour la dĂ©tection des menaces, les pratiques sĂ©curisĂ©es de dĂ©ploiement des LLM (modĂšles de langage de grande taille), et la vĂ©rification des modĂšles via OpenSSF Model Signing. ...

26 juillet 2025 Â· 2 min

Vulnérabilités critiques dans Cisco ISE permettant l'exécution de code à distance

Cet article publiĂ© par The Zero Day Initiative (ZDI) met en lumiĂšre des vulnĂ©rabilitĂ©s critiques dans le logiciel Cisco Identity Services Engine (ISE) qui permettent une exĂ©cution de code Ă  distance sans authentification prĂ©alable. Les chercheurs en sĂ©curitĂ© ont identifiĂ© des failles de dĂ©sĂ©rialisation et des faiblesses d’injection de commandes dans la mĂ©thode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. Ces vulnĂ©rabilitĂ©s peuvent ĂȘtre exploitĂ©es pour compromettre entiĂšrement le systĂšme. L’exploitation nĂ©cessite de contourner les limitations de tokenisation de Java et d’échapper d’un conteneur Docker privilĂ©giĂ© pour obtenir un accĂšs root sur le systĂšme hĂŽte. Les attaquants peuvent manipuler les cgroups Linux et exĂ©cuter des commandes sur le serveur ISE hĂŽte. ...

26 juillet 2025 Â· 1 min

Guide de détection des attaques d'escalade de privilÚges ADCS

Cet article publiĂ© par Black Hills InfoSec fournit un guide complet pour les Ă©quipes de sĂ©curitĂ© opĂ©rationnelle sur la dĂ©tection des attaques d’escalade de privilĂšges ADCS. L’article met en avant l’importance de la configuration adĂ©quate des journaux et de la crĂ©ation d’alertes pour dĂ©tecter les attaques d’escalade de privilĂšges via ADCS (Active Directory Certificate Services). Il explique comment activer l’audit ADCS, crĂ©er des requĂȘtes de dĂ©tection dans Microsoft Sentinel en utilisant KQL, et configurer des alertes automatisĂ©es pour les techniques d’exploitation ESC1 et autres. ...

23 juillet 2025 Â· 2 min

Massistant : un nouvel outil de collecte de données mobiles en Chine

L’article publiĂ© par lookout.com rĂ©vĂšle que Massistant, une application d’analyse forensique, est utilisĂ©e par les forces de l’ordre en Chine pour collecter des informations Ă©tendues Ă  partir de dispositifs mobiles. Massistant est considĂ©rĂ© comme le successeur de l’outil d’analyse chinois MFSocket, rapportĂ© en 2019 et attribuĂ© Ă  l’entreprise de cybersĂ©curitĂ© Meiya Pico. Cet outil fonctionne en tandem avec un logiciel de bureau correspondant et permet l’accĂšs Ă  des donnĂ©es telles que la localisation GPS, les messages SMS, les images, les audios, les contacts et les services tĂ©lĂ©phoniques. ...

21 juillet 2025 Â· 2 min

Vulnérabilité critique CitrixBleed 2 affectant Citrix NetScaler ADC et Gateway

Cet article publiĂ© sur Medium par le @knownsec404team analyse la vulnĂ©rabilitĂ© critique CVE-2025-5777, surnommĂ©e CitrixBleed 2, qui affecte les produits Citrix NetScaler ADC et Gateway. Cette vulnĂ©rabilitĂ© a un score CVSS de 9.3, indiquant sa gravitĂ© Ă©levĂ©e. La vulnĂ©rabilitĂ© provient d’une validation d’entrĂ©e insuffisante dans la logique de parsing d’authentification, permettant aux attaquants d’extraire des contenus mĂ©moire sensibles tels que des identifiants et des tokens de session via des requĂȘtes HTTP spĂ©cialement conçues. ...

21 juillet 2025 Â· 1 min

Une faille permet de contourner les garde-fous des modÚles d'IA pour divulguer des clés Windows

Dans un article publiĂ© par 0din.ai, des chercheurs ont mis en lumiĂšre une mĂ©thode sophistiquĂ©e pour contourner les garde-fous des modĂšles d’IA comme GPT-4o et GPT-4o-mini. Cette technique exploite les mĂ©canismes de jeu des modĂšles de langage en prĂ©sentant l’interaction comme un jeu de devinettes inoffensif. En utilisant des balises HTML pour obscurcir les dĂ©tails et en positionnant la requĂȘte comme la conclusion du jeu, l’IA a involontairement rĂ©vĂ©lĂ© des clĂ©s de produit Windows valides. Cette situation met en Ă©vidence les dĂ©fis liĂ©s au renforcement des modĂšles d’IA contre les tactiques de manipulation sociale sophistiquĂ©es. ...

20 juillet 2025 Â· 2 min

Nouvelle technique d'attaque par contournement SS7 dévoilée

Cet article publiĂ© par Enea prĂ©sente une nouvelle technique d’attaque par contournement du protocole SS7, mise en lumiĂšre par leur Ă©quipe d’experts en renseignement sur les menaces. SS7 est un protocole utilisĂ© par les opĂ©rateurs mobiles pour Ă©changer des informations, et le TCAP (Transaction Capabilities Application Part) est une couche de ce protocole qui transporte des donnĂ©es d’application. Cette couche est codĂ©e en ASN.1 BER, offrant une certaine flexibilitĂ© qui a Ă©tĂ© exploitĂ©e par des attaquants. ...

18 juillet 2025 Â· 2 min

Vulnérabilité critique : 1 862 serveurs MCP exposés sans authentification

L’étude menĂ©e par l’équipe de recherche de Knostic a mis en lumiĂšre une vulnĂ©rabilitĂ© critique concernant les serveurs Model Context Protocol (MCP). Ces serveurs, au nombre de 1 862, ont Ă©tĂ© dĂ©couverts exposĂ©s sur Internet sans contrĂŽles d’authentification adĂ©quats. Pour identifier ces serveurs, les chercheurs ont utilisĂ© des outils comme Shodan et des scripts Python personnalisĂ©s, permettant de vĂ©rifier que les serveurs rĂ©vĂšlent leurs capacitĂ©s Ă  tout utilisateur non authentifiĂ©. Cette exposition gĂ©nĂ©ralisĂ©e souligne une immaturitĂ© de sĂ©curitĂ© significative de la technologie MCP, qui est encore en phase d’adoption prĂ©coce. ...

18 juillet 2025 Â· 2 min

Vulnérabilité critique de désérialisation dans l'API d'installation de modÚles d'InvokeAI

CVE-2024-12029 est une vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation critique dans l’API d’installation de modĂšles d’InvokeAI qui permet une exĂ©cution de code Ă  distance sans authentification. La faille provient de l’utilisation non sĂ©curisĂ©e de la fonction torch.load() de PyTorch lors du traitement des fichiers de modĂšles fournis par l’utilisateur. Les attaquants peuvent concevoir des fichiers de modĂšles malveillants contenant du code Python intĂ©grĂ© qui s’exĂ©cute lorsque le modĂšle est chargĂ© cĂŽtĂ© serveur. La vulnĂ©rabilitĂ© affecte les versions 5.3.1 Ă  5.4.2 d’InvokeAI et a reçu un score CVSS de 9.8. Les organisations doivent immĂ©diatement mettre Ă  jour vers la version 5.4.3 ou ultĂ©rieure et mettre en Ɠuvre une validation d’entrĂ©e appropriĂ©e ainsi que des contrĂŽles de segmentation rĂ©seau. ...

18 juillet 2025 Â· 2 min
Derniùre mise à jour le: 15 Aug 2025 📝