Faille critique RCE dans la bibliothĂšque JavaScript expr-eval (CVE-2025-12735)

Selon BleepingComputer, une faille critique affecte la bibliothĂšque JavaScript expr-eval, dĂ©couverte par le chercheur Jangwoo Choe et suivie sous l’identifiant CVE-2025-12735, avec une sĂ©vĂ©ritĂ© notĂ©e 9,8 par la CISA. Le CERT-CC de l’institut SEI de Carnegie Mellon a publiĂ© un avertissement soulignant le risque de prise de contrĂŽle total du comportement logiciel et de divulgation complĂšte des informations. ⚠ Nature de la vulnĂ©rabilitĂ©: la validation insuffisante de l’objet variables/contexte passĂ© Ă  la fonction Parser.evaluate() permet Ă  un attaquant de fournir des objets fonction malveillants que le parseur invoque lors de l’évaluation, aboutissant Ă  une exĂ©cution de code Ă  distance (RCE) via des entrĂ©es spĂ©cialement conçues. ...

10 novembre 2025 Â· 2 min

Fuite massive chez Knownsec : 12 000 documents dévoilent un arsenal cyber étatique chinois

Selon techdigest.tv (10 novembre 2025), le prestataire chinois de cybersĂ©curitĂ© Knownsec, liĂ© aux autoritĂ©s, a subi une fuite de donnĂ©es majeure. Plus de 12 000 documents classifiĂ©s publiĂ©s d’abord sur GitHub (puis retirĂ©s pour violation des conditions d’usage) dĂ©voilent l’infrastructure opĂ©rationnelle d’un programme de cyberespionnage Ă©tatique, suscitant une vive inquiĂ©tude internationale. Les archives rĂ©vĂšlent un arsenal technique Ă©tendu : RATs multi-OS ciblant Linux, Windows, macOS, iOS et Android, et des outils de surveillance spĂ©cialisĂ©e. Parmi eux, du code d’attaque Android capable d’extraire de vastes historiques de messages depuis des applications de messagerie populaires pour un espionnage ciblĂ© đŸ•”ïžâ€â™‚ïž. ...

10 novembre 2025 Â· 2 min

La campagne GlassWorm revient avec trois extensions VSCode malveillantes (10 000+ téléchargements)

Selon l’article, la campagne de malware GlassWorm, qui avait prĂ©cĂ©demment impactĂ© les marketplaces OpenVSX et Visual Studio Code, est de retour. GlassWorm revient : trois nouvelles extensions malveillantes ont Ă©tĂ© publiĂ©es sur OpenVSX et totalisent dĂ©jĂ  plus de 10 000 tĂ©lĂ©chargements (ai-driven-dev.ai-driven-dev — 3 400 ; adhamu.history-in-sublime-merge — 4 000 ; yasuyuky.transient-emacs — 2 400). La campagne GlassWorm avait d’abord Ă©mergĂ© via 12 extensions (35 800 tĂ©lĂ©chargements signalĂ©s, probablement gonflĂ©s par l’opĂ©rateur) et visait les marketplaces VS Code / OpenVSX. ...

10 novembre 2025 Â· 2 min

La NCSC suisse alerte sur un phishing visant les Apple ID via de faux messages de restitution d’iPhone

Selon BleepingComputer, la NCSC (Centre national suisse pour la cybersĂ©curitĂ©) avertit les propriĂ©taires d’iPhone d’une campagne de phishing en cours. ⚠ Des messages prĂ©tendent avoir retrouvĂ© un iPhone perdu ou volĂ©, mais redirigent en rĂ©alitĂ© les victimes vers des pages destinĂ©es Ă  dĂ©rober leurs identifiants Apple ID. Source : Centre national pour la cybersĂ©curitĂ© (NCSC) — novembre 2025 Type de menace : phishing / smishing ciblĂ© sur Apple ID Cible : utilisateurs d’iPhone signalĂ©s perdus ou volĂ©s via Find My ...

10 novembre 2025 Â· 3 min

Le NCSC anglais dĂ©mystifie le Zero Trust et prĂ©cise ses principes d’architecture

Source : NCSC.GOV.UK (UK National Cyber Security Centre), guidance publiĂ©e le 29 octobre 2025 et destinĂ©e aux professionnels cyber, grandes organisations et secteur public. 🔐 Le NCSC explique que Zero Trust (ZT) est une approche moderne qui supprime la confiance implicite accordĂ©e au rĂ©seau, en imposant une validation continue de l’identitĂ©, du contexte et des signaux de risque avant tout accĂšs. Une architecture ZT est la concrĂ©tisation de cette philosophie via un ensemble de contrĂŽles et de conceptions garantissant qu’utilisateurs, appareils et services sont en permanence authentifiĂ©s, autorisĂ©s et validĂ©s, oĂč qu’ils se trouvent. Le NCSC distingue le “pourquoi” (philosophie ZT) du “comment” (architecture ZT et ses contrĂŽles). ...

10 novembre 2025 Â· 2 min

Les États-Unis s’apprĂȘteraient Ă  interdire la vente d’équipements rĂ©seau TP-Link

Selon KrebsOnSecurity, le gouvernement des États-Unis prĂ©parerait une mesure visant Ă  interdire la vente de routeurs sans fil et d’autres Ă©quipements rĂ©seau fabriquĂ©s par TP-Link Systems. es autoritĂ©s amĂ©ricaines envisagent une interdiction nationale de vente des routeurs et Ă©quipements rĂ©seau TP-Link Systems, soupçonnant des risques liĂ©s Ă  l’influence du gouvernement chinois. Cette mesure, soutenue par plusieurs agences fĂ©dĂ©rales, viserait un acteur dominant du marchĂ© — prĂšs de 50 % des foyers et petites entreprises amĂ©ricaines utilisent du matĂ©riel TP-Link. ...

10 novembre 2025 Â· 3 min

MAD-CAT simule la campagne de corruption « Meow » sur six bases de données

Source: Trustwave SpiderLabs — Dans un billet signĂ© Karl Biron, Trustwave dĂ©voile MAD-CAT, un outil d’émulation offensive qui reproduit fidĂšlement la campagne de corruption de donnĂ©es « Meow » observĂ©e depuis 2020, et publie une rĂ©trospective des tendances Shodan jusqu’en 2025. ‱ MAD-CAT est un outil d’attaque simulĂ©e qui cible les six plateformes touchĂ©es par « Meow »: MongoDB, Elasticsearch, Cassandra, Redis, CouchDB, Hadoop HDFS. Il supporte les modes non authentifiĂ© (sans mĂ©canisme d’auth) et authentifiĂ© (identifiants par dĂ©faut/faibles), les attaques mono-cible et en masse via CSV, et une architecture extensible (factory pattern). Un environnement Docker Compose fournit six services vulnĂ©rables prĂ©-peuplĂ©s de donnĂ©es pour des tests sĂ»rs. ...

10 novembre 2025 Â· 3 min

Mozilla lance « Firefox Support for Organizations » pour un support privé et sur-mesure

Selon mozilla.org (Brian Smith), le 7 novembre 2025, Mozilla annonce « Firefox Support for Organizations », un programme de support dĂ©diĂ© pour les Ă©quipes dĂ©ployant Firefox Ă  grande Ă©chelle, avec un dĂ©marrage opĂ©rationnel prĂ©vu en janvier 2026. Le programme cible les organisations (entreprises, Ă©coles, administrations) qui utilisent Firefox et l’ESR pour la sĂ©curitĂ©, la rĂ©silience et la souverainetĂ© des donnĂ©es, et qui veulent un accompagnement confidentiel, fiable et personnalisĂ©. Principales offres du programme: ...

10 novembre 2025 Â· 2 min

Neuf paquets NuGet malveillants sabotent bases de données et systÚmes industriels via déclencheurs différés

Selon Socket (Threat Research Team), neuf paquets NuGet publiĂ©s entre 2023 et 2024 sous l’alias « shanhai666 » contiennent du code malveillant Ă  activation temporisĂ©e visant des applications .NET et des systĂšmes industriels; 9 488 tĂ©lĂ©chargements sont recensĂ©s et, bien que signalĂ©s Ă  NuGet le 5 novembre 2025, les paquets Ă©taient encore accessibles au moment de la publication. ‱ Nature de l’attaque: campagne de supply chain utilisant des mĂ©thodes d’extension C# pour intercepter de façon transparente les opĂ©rations BD/PLC. Les packages sont 99% fonctionnels pour inspirer confiance et masquer ~20 lignes de charge malveillante. Les dĂ©clencheurs rendent l’attaque probabiliste (20% par opĂ©ration) et temporellement diffĂ©rĂ©e (2027–2028 pour BD), compliquant la dĂ©tection et l’attribution. ...

10 novembre 2025 Â· 3 min

Recorded Future identifie aurologic GmbH comme nƓud central d’infrastructures malveillantes

Selon Recorded Future (Insikt Group), ce rapport de cybermenace analyse le rĂŽle du fournisseur allemand aurologic GmbH (AS30823) comme nexus d’infrastructures malveillantes au sein de l’écosystĂšme d’hĂ©bergement mondial. L’étude dĂ©taille des liens d’upstream rĂ©currents entre aurologic et des « threat activity enablers » (TAE) notables, dont Aeza Group, Railnet LLC, Global-Data System IT Corporation (SWISSNETWORK02) et Femo IT Solutions, mettant en lumiĂšre une gestion rĂ©active des abus et une prioritĂ© donnĂ©e Ă  la conformitĂ© lĂ©gale, perçues par les acteurs Ă  risque comme une garantie de stabilitĂ©. ...

10 novembre 2025 Â· 5 min
Derniùre mise à jour le: 20 Mar 2026 📝