Les États-Unis s’apprĂȘteraient Ă  interdire la vente d’équipements rĂ©seau TP-Link

Selon KrebsOnSecurity, le gouvernement des États-Unis prĂ©parerait une mesure visant Ă  interdire la vente de routeurs sans fil et d’autres Ă©quipements rĂ©seau fabriquĂ©s par TP-Link Systems. es autoritĂ©s amĂ©ricaines envisagent une interdiction nationale de vente des routeurs et Ă©quipements rĂ©seau TP-Link Systems, soupçonnant des risques liĂ©s Ă  l’influence du gouvernement chinois. Cette mesure, soutenue par plusieurs agences fĂ©dĂ©rales, viserait un acteur dominant du marchĂ© — prĂšs de 50 % des foyers et petites entreprises amĂ©ricaines utilisent du matĂ©riel TP-Link. ...

10 novembre 2025 Â· 3 min

MAD-CAT simule la campagne de corruption « Meow » sur six bases de données

Source: Trustwave SpiderLabs — Dans un billet signĂ© Karl Biron, Trustwave dĂ©voile MAD-CAT, un outil d’émulation offensive qui reproduit fidĂšlement la campagne de corruption de donnĂ©es « Meow » observĂ©e depuis 2020, et publie une rĂ©trospective des tendances Shodan jusqu’en 2025. ‱ MAD-CAT est un outil d’attaque simulĂ©e qui cible les six plateformes touchĂ©es par « Meow »: MongoDB, Elasticsearch, Cassandra, Redis, CouchDB, Hadoop HDFS. Il supporte les modes non authentifiĂ© (sans mĂ©canisme d’auth) et authentifiĂ© (identifiants par dĂ©faut/faibles), les attaques mono-cible et en masse via CSV, et une architecture extensible (factory pattern). Un environnement Docker Compose fournit six services vulnĂ©rables prĂ©-peuplĂ©s de donnĂ©es pour des tests sĂ»rs. ...

10 novembre 2025 Â· 3 min

Mozilla lance « Firefox Support for Organizations » pour un support privé et sur-mesure

Selon mozilla.org (Brian Smith), le 7 novembre 2025, Mozilla annonce « Firefox Support for Organizations », un programme de support dĂ©diĂ© pour les Ă©quipes dĂ©ployant Firefox Ă  grande Ă©chelle, avec un dĂ©marrage opĂ©rationnel prĂ©vu en janvier 2026. Le programme cible les organisations (entreprises, Ă©coles, administrations) qui utilisent Firefox et l’ESR pour la sĂ©curitĂ©, la rĂ©silience et la souverainetĂ© des donnĂ©es, et qui veulent un accompagnement confidentiel, fiable et personnalisĂ©. Principales offres du programme: ...

10 novembre 2025 Â· 2 min

Neuf paquets NuGet malveillants sabotent bases de données et systÚmes industriels via déclencheurs différés

Selon Socket (Threat Research Team), neuf paquets NuGet publiĂ©s entre 2023 et 2024 sous l’alias « shanhai666 » contiennent du code malveillant Ă  activation temporisĂ©e visant des applications .NET et des systĂšmes industriels; 9 488 tĂ©lĂ©chargements sont recensĂ©s et, bien que signalĂ©s Ă  NuGet le 5 novembre 2025, les paquets Ă©taient encore accessibles au moment de la publication. ‱ Nature de l’attaque: campagne de supply chain utilisant des mĂ©thodes d’extension C# pour intercepter de façon transparente les opĂ©rations BD/PLC. Les packages sont 99% fonctionnels pour inspirer confiance et masquer ~20 lignes de charge malveillante. Les dĂ©clencheurs rendent l’attaque probabiliste (20% par opĂ©ration) et temporellement diffĂ©rĂ©e (2027–2028 pour BD), compliquant la dĂ©tection et l’attribution. ...

10 novembre 2025 Â· 3 min

Recorded Future identifie aurologic GmbH comme nƓud central d’infrastructures malveillantes

Selon Recorded Future (Insikt Group), ce rapport de cybermenace analyse le rĂŽle du fournisseur allemand aurologic GmbH (AS30823) comme nexus d’infrastructures malveillantes au sein de l’écosystĂšme d’hĂ©bergement mondial. L’étude dĂ©taille des liens d’upstream rĂ©currents entre aurologic et des « threat activity enablers » (TAE) notables, dont Aeza Group, Railnet LLC, Global-Data System IT Corporation (SWISSNETWORK02) et Femo IT Solutions, mettant en lumiĂšre une gestion rĂ©active des abus et une prioritĂ© donnĂ©e Ă  la conformitĂ© lĂ©gale, perçues par les acteurs Ă  risque comme une garantie de stabilitĂ©. ...

10 novembre 2025 Â· 5 min

Trois vulnĂ©rabilitĂ©s dans runC permettent de contourner l’isolation et d’accĂ©der Ă  l’hĂŽte

Selon BleepingComputer, trois vulnĂ©rabilitĂ©s nouvellement divulguĂ©es affectent le runtime de conteneurs runC, utilisĂ© par Docker et Kubernetes. Trois failles critiques dans runC (Docker / Kubernetes) permettent d’échapper au conteneur Des vulnĂ©rabilitĂ©s dĂ©voilĂ©es cette semaine dans runC — le runtime de conteneurs de rĂ©fĂ©rence OCI utilisĂ© par Docker et Kubernetes — peuvent permettre Ă  un attaquant d’obtenir des accĂšs en Ă©criture au systĂšme hĂŽte avec les privilĂšges root si elles sont exploitĂ©es. Les CVE sont CVE-2025-31133, CVE-2025-52565 et CVE-2025-52881 ; des correctifs sont inclus dans runC versions 1.2.8, 1.3.3, 1.4.0-rc.3 et ultĂ©rieures (CVE-2025-31133 & CVE-2025-52881 affectent toutes les versions ; CVE-2025-52565 impacte runC 1.0.0-rc3 et suivantes). ...

10 novembre 2025 Â· 3 min

UE: rapport sur la sécurité et les stress tests des cùbles sous-marins

Source: Commission europĂ©enne (DG CNECT) – Rapport de l’Expert Group « Submarine Cable Infrastructures » (octobre 2025). Contexte: soutien au Plan d’action 2025 sur la sĂ©curitĂ© des cĂąbles et Ă  la Recommandation (UE) 2024/779, avec cartographie, Ă©valuation des risques et guide de stress tests. Le rapport prĂ©sente le cadre politique et de marchĂ© des infrastructures de cĂąbles sous-marins, rappelle que 97–98% du trafic Internet mondial passe par ces cĂąbles et souligne la dĂ©pendance croissante de l’UE vis‑à‑vis d’acteurs non‑UE, notamment des hyperscalers amĂ©ricains dĂ©tenant 90% de la capacitĂ© transatlantique. Il met en avant des dĂ©pendances critiques de la chaĂźne d’approvisionnement (fibres optiques US/Japon, pompes optiques US, microĂ©lectronique majoritairement asiatique) et des pressions sur les capacitĂ©s de rĂ©paration (flotte vieillissante, reconfigurations vers l’installation, montĂ©e de la demande). ...

10 novembre 2025 Â· 3 min

Une extension VS Code de type ransomware publiée sur le Marketplace, avec C2 GitHub et exfiltration

Source : Secure Annex — billet de blog technique dĂ©crivant la dĂ©couverte d’une extension Visual Studio Code publiquement listĂ©e sur le Visual Studio Marketplace, implĂ©mentant des mĂ©canismes de type ransomware et un canal de C2 via GitHub. ‱ DĂ©couverte et nature de la menace. L’extension « suspicious VSX » (Ă©diteur « suspicious publisher », ID suspublisher18.susvsex) intĂšgre des comportements de ransomware et d’extorsion. Le code montre des signes de gĂ©nĂ©ration via IA (« vibe coded ») et comprend notamment des outils de dĂ©chiffrement et le serveur C2 accidentellement inclus dans le paquet publiĂ©. ...

10 novembre 2025 Â· 3 min

Whisper Leak : une attaque par canal auxiliaire révÚle les sujets de conversations LLM malgré TLS

Source et contexte — Microsoft Security (Microsoft Defender Security Research Team) prĂ©sente “Whisper Leak”, une nouvelle attaque par canal auxiliaire visant les modĂšles de langage Ă  distance en mode streaming. Un adversaire capable d’observer le trafic rĂ©seau chiffrĂ© (TLS) peut infĂ©rer le sujet d’une conversation en se basant sur la taille des paquets et leurs timings, malgrĂ© le chiffrement de bout en bout. đŸ•”ïžâ€â™‚ïžđŸ”’ DĂ©tails techniques — L’attaque s’appuie sur les spĂ©cificitĂ©s du streaming token-par-token des LLM et sur le fait que, hors compression, la taille du ciphertext reflĂšte celle du plaintext (± constantes) avec les chiffrements symĂ©triques (AES-GCM, ChaCha20). Les auteurs s’inscrivent dans la lignĂ©e de travaux 2024 sur les fuites de longueur de tokens, attaques de timing (speculative decoding), comptage de tokens de sortie et cache sharing. HypothĂšse validĂ©e : la sĂ©quence de tailles de paquets et d’inter-arrivĂ©es permet de classifier le thĂšme du prompt, mĂȘme si la sortie est groupĂ©e. ...

10 novembre 2025 Â· 3 min

🐞 CVE les plus discutĂ©es dans la semaine 44

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-9491 [CVSS 7.0 🟧] [VLAI High 🟧] Produit : Microsoft Windows Score CVSS : 7.0 🟧 EPSS : 0.00231 đŸŸ© VLAI : High 🟧 Poids social (Fediverse) : 874.0 Description : VulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance due Ă  une mauvaise reprĂ©sentation de l’interface utilisateur des fichiers LNK sous Microsoft Windows. Cette vulnĂ©rabilitĂ© permet Ă  des attaquants distants d’exĂ©cuter du code arbitraire sur les installations affectĂ©es de Microsoft Windows. Une interaction de l’utilisateur est requise pour exploiter cette vulnĂ©rabilitĂ©, en ce sens que la cible doit visiter une page malveillante ou ouvrir un fichier malveillant. La faille spĂ©cifique rĂ©side dans le traitement des fichiers .LNK. Des donnĂ©es spĂ©cialement conçues dans un fichier .LNK peuvent rendre un contenu dangereux invisible Ă  un utilisateur qui inspecte le fichier via l’interface utilisateur fournie par Windows. Un attaquant peut tirer parti de cette vulnĂ©rabilitĂ© pour exĂ©cuter du code dans le contexte de l’utilisateur courant. IdentifiĂ©e sous la rĂ©fĂ©rence ZDI-CAN-25373. ...

9 novembre 2025 Â· 16 min
Derniùre mise à jour le: 22 Nov 2025 📝