Protocole de connexion à distance de Windows continue de faire confiance aux mots de passe révoqués

Selon un article de Ars Technica, Microsoft a déclaré qu’il n’avait pas l’intention de modifier un protocole de connexion à distance dans Windows qui permet aux utilisateurs de se connecter à des machines en utilisant des mots de passe qui ont été révoqués. Le protocole de bureau à distance, un mécanisme propriétaire intégré à Windows pour permettre à un utilisateur distant de se connecter à et de contrôler une machine comme s’il était directement devant elle, continue dans de nombreux cas à faire confiance à un mot de passe même après qu’un utilisateur l’a changé. Microsoft affirme que ce comportement est une décision de conception pour garantir que les utilisateurs ne soient jamais bloqués. ...

3 mai 2025 · 1 min

Vulnérabilités majeures dans le protocole AirPlay d'Apple permettant une prise de contrôle à distance sans interaction de l'utilisateur

Une série de vulnérabilités majeures a été découverte dans le protocole AirPlay et le SDK d’Apple. Ces failles, collectivement appelées ‘AirBorne’, permettent une série d’attaques sévères. Le plus critique est l’exécution de code à distance (RCE) ‘wormable’ sans clic, ce qui signifie que les attaquants peuvent prendre le contrôle des appareils Apple et de tiers via Wi-Fi sans aucune interaction de l’utilisateur. L’impact de ces vulnérabilités est énorme, touchant potentiellement des milliards d’appareils à travers le monde. Ces informations ont été publiées sur la plateforme GBHackers Security le 1er mai 2025. ...

1 mai 2025 · 1 min

Plus de 1200 instances de SAP NetWeaver exposées à une vulnérabilité critique

Une information publiée le 28 avril 2025 révèle qu’une vulnérabilité de téléchargement de fichiers non authentifiée de gravité maximale affecte plus de 1200 instances de SAP NetWeaver exposées sur Internet. Cette vulnérabilité est activement exploitée par des attaquants pour prendre le contrôle des serveurs. SAP NetWeaver est une plateforme de technologie intégrée pour toutes les applications SAP. Elle fournit la base technique pour une grande variété de produits SAP. La vulnérabilité permet aux attaquants de télécharger des fichiers sans avoir besoin de s’authentifier, ce qui peut potentiellement conduire à un détournement de serveur. Les utilisateurs de SAP NetWeaver sont donc fortement encouragés à mettre à jour leurs systèmes pour corriger cette vulnérabilité. ...

28 avril 2025 · 1 min

Vulnérabilité de l'IMSI dans les protocoles de télécommunication et méthodes de protection

5G a-t-il tué l’IMSI catcher ? Depuis les débuts du GSM (2G), un problème majeur subsiste : les IMSI catchers, ces dispositifs capables d’intercepter l’identifiant unique des utilisateurs mobiles (IMSI) en clair, pour les géolocaliser ou les identifier. Ce risque existait aussi sur les réseaux 3G et 4G. Qu’est-ce qu’un IMSI catcher ? Un IMSI catcher intercepte les communications mobiles pour capturer l’IMSI : Actif : il simule une fausse antenne pour forcer les téléphones à se connecter. Efficace mais détectable et illégal. Passif : il écoute discrètement les communications. Plus discret mais nécessite un positionnement stratégique. Le problème de mobilité Chaque fois qu’un téléphone change de cellule (ex : en mouvement dans un train), il peut exposer son IMSI, surtout en 2G/3G. Même en 4G, il reste des failles, notamment aux frontières de réseau ou lors des basculements entre technologies. ...

28 avril 2025 · 2 min

Exploitation rapide des vulnérabilités : Rapport du premier trimestre 2025 par VulnCheck

Tendances d’exploitation de vulnérabilités – 1er trimestre 2025 VulnCheck a identifié 159 vulnérabilités (KEVs) exploitées pour la première fois dans la nature au T1 2025, provenant de 50 sources différentes. Le rythme d’exploitation rapide se poursuit : 28,3 % des vulnérabilités sont exploitées moins d’un jour après leur divulgation publique. Faits marquants 159 vulnérabilités exploitées en T1 2025. 28,3 % exploitées en moins de 24 heures après divulgation CVE. 25,8 % en attente d’analyse par la NIST NVD. 3,1 % marquées comme “Deferred” par la NVD. 2 KEVs concernent des CVEs réservées mais non publiées. 1 KEV a été rejetée. Quelles catégories et quels produits sont touchés ? Top 5 des catégories touchées : ...

27 avril 2025 · 2 min

Risques de cybersécurité liés aux options de synchronisation d'identités de Microsoft

Publié le 27 avril 2025, ce blog de Tenable Research examine les risques de cybersécurité associés aux options de synchronisation d’identités de Microsoft dans des environnements hybrides. La synchronisation des comptes d’identité entre Microsoft Active Directory (AD) et Entra ID est essentielle pour l’expérience utilisateur, car elle synchronise sans problème les identités, les identifiants et les groupes entre les systèmes sur site et basés sur le cloud. Cependant, Tenable Research a identifié que certaines options de synchronisation peuvent introduire des risques de cybersécurité qui s’étendent au-delà des locataires hybrides. Malgré l’introduction de deux nouvelles mesures de durcissement de la sécurité par Microsoft en 2024, l’accès aux API de synchronisation critiques est toujours possible. De plus, la nouvelle application ‘Microsoft Entra AD Synchronization Service’ expose la permission privilégiée ADSynchronization.ReadWrite.All, introduisant un autre chemin d’attaque potentiel que les équipes de sécurité doivent surveiller de près. ...

27 avril 2025 · 1 min

Faille critique dans SonicWall SSLVPN permettant aux pirates de faire planter les pare-feu à distance

SonicWall, un fournisseur majeur de solutions de sécurité réseau, a émis une alerte urgente concernant une vulnérabilité de haute gravité dans son interface SSLVPN Virtual Office. Cette vulnérabilité, suivie sous le nom de CVE-2025-32818, permet aux attaquants non authentifiés de faire planter les pare-feu à distance, causant des perturbations de réseau généralisées. Avec un score CVSS v3 de 7.5, cette faille affecte des dizaines de modèles de pare-feu à travers les gammes de produits Gen7 et TZ80 de SonicWall. Les entreprises utilisant ces produits sont fortement encouragées à appliquer les correctifs nécessaires pour éviter toute exploitation potentielle de cette faille. ...

24 avril 2025 · 1 min

Vulnérabilité de type DoS de haute gravité dans Redis

Selon une actualité publiée sur le site GBHackers le 24 avril 2025, une vulnérabilité de type déni de service (DoS) de haute gravité a été découverte dans Redis. Identifiée sous le code CVE-2025-21605, cette faille permet à des attaquants non authentifiés de faire planter des serveurs ou d’épuiser la mémoire système en exploitant des tampons de sortie mal limités. La vulnérabilité affecte les versions de Redis 2.6 et ultérieures. Des correctifs sont désormais disponibles dans les mises à jour 6.2.18, 7.2.8, et 7.4.3. La vulnérabilité provient de la configuration par défaut de Redis, qui n’impose aucune limite. ...

24 avril 2025 · 1 min

ASUS corrige une faille de sécurité majeure permettant le détournement de serveurs

ASUS, le fabricant d’équipements informatiques, a publié des mises à jour de sécurité pour corriger une faille de sécurité de gravité maximale, identifiée sous le nom de CVE-2024-54085. Cette vulnérabilité pourrait permettre à des attaquants de détourner des serveurs et même de les rendre inutilisables. La faille a été découverte dans le logiciel d’ASUS et a été jugée suffisamment grave pour nécessiter une action immédiate de la part de l’entreprise. ...

23 avril 2025 · 2 min

Cisco corrige une faille de sécurité majeure dans Webex

Cisco a publié des mises à jour de sécurité pour corriger une vulnérabilité de haute gravité dans Webex, son service de vidéoconférence. Cette vulnérabilité permet à des attaquants non authentifiés d’exécuter à distance du code côté client. Les attaquants peuvent exploiter cette vulnérabilité en utilisant des liens d’invitation à des réunions malveillants. L’exécution de code à distance (RCE) est une faille de sécurité majeure qui peut permettre à un attaquant de prendre le contrôle d’un système à distance. Dans ce cas, l’attaque est d’autant plus dangereuse qu’elle peut être réalisée sans authentification, ce qui signifie que n’importe qui peut potentiellement l’exploiter. ...

23 avril 2025 · 1 min
Dernière mise à jour le: 30 Dec 2025 📝