Fortinet corrige une faille critique dans FortiSIEM (CVE-2025-25256) permettant une exécution de code à distance

Selon Arctic Wolf, Fortinet a publiĂ© des correctifs pour une vulnĂ©rabilitĂ© critique (CVE-2025-25256) dans FortiSIEM, permettant Ă  un attaquant non authentifiĂ© de rĂ©aliser une exĂ©cution de code Ă  distance (RCE) via injection de commandes dans le service phMonitor. Un proof-of-concept public est disponible, renforçant l’urgence d’appliquer les mises Ă  jour. 🚹 Sur le plan technique, la faille provient d’une neutralisation incorrecte d’élĂ©ments spĂ©ciaux dans des commandes systĂšme. Le service phMonitor, Ă  l’écoute sur le port TCP 7900, peut ĂȘtre ciblĂ© via des requĂȘtes CLI spĂ©cialement conçues, ouvrant la voie Ă  l’exĂ©cution de code non autorisĂ©. ...

14 aoĂ»t 2025 Â· 1 min

Groupes « red hackers » chinois : larges communautĂ©s, noyaux d’élite trĂšs restreints

Selon une publication sur Substack (Natto Thoughts), cette Ă©tude retrace l’organisation de huit grands groupes de « red hackers » chinois et rĂ©vĂšle l’écart entre leurs bases d’inscrits et leurs capacitĂ©s opĂ©rationnelles rĂ©elles. Les collectifs patriotiques comme Honker Union of China (80 000 membres revendiquĂ©s) et China Eagle Union (113 000 utilisateurs enregistrĂ©s) ne comptaient en pratique que moins de 50 membres vĂ©ritablement techniques au cƓur des opĂ©rations đŸ§‘â€đŸ’». L’analyse dĂ©crit des structures hiĂ©rarchiques oĂč un noyau technique (8–50 personnes) coexiste avec des rĂŽles de soutien (traducteurs, administrateurs), l’expertise technique dĂ©terminant l’influence et la prise de dĂ©cision. ...

14 aoĂ»t 2025 Â· 1 min

HIBP ajoute « Data Troll » : 109 M d’emails issus de logs de stealer, pas un vrai « leak » de 16 Md de mots de passe

Selon Have I Been Pwned (HIBP), aprĂšs les gros titres de juin 2025 annonçant un « leak de 16 milliards de mots de passe », le lot en question s’avĂšre ĂȘtre une compilation de logs de stealer accessibles publiquement, majoritairement rĂ©utilisĂ©s d’anciennes fuites, avec seulement une petite portion rĂ©ellement nouvelle. – Nature des donnĂ©es: logs de stealer publics principalement repackagĂ©s Ă  partir d’anciens leaks, avec une faible part de donnĂ©es inĂ©dites. ...

14 aoĂ»t 2025 Â· 1 min

Infoniqa annonce une cyberattaque: services limités pour certains clients suisses

Selon une communication officielle d’Infoniqa, l’éditeur fait face Ă  une cyberattaque ayant entraĂźnĂ© un accĂšs limitĂ© Ă  ses produits et services pour une partie de sa clientĂšle en Suisse. Infoniqa indique que l’attaque a Ă©tĂ© contenue et que certains clients suisses subissent un accĂšs limitĂ© Ă  ses produits et services. L’entreprise prĂ©cise que ses sauvegardes sont intactes et que le processus de rĂ©cupĂ©ration a Ă©tĂ© lancĂ©. Elle valide l’intĂ©gritĂ© de ces sauvegardes avant toute restauration sur les systĂšmes. ...

14 aoĂ»t 2025 Â· 1 min

La Russie restreint les appels sur WhatsApp et Telegram pour « combattre les criminels »

Selon FRANCE 24 (avec AFP), les autoritĂ©s russes annoncent des restrictions partielles des appels sur WhatsApp et Telegram, justifiĂ©es par la lutte contre la criminalitĂ© en ligne. L’autoritĂ© de rĂ©gulation Roskomnadzor affirme que ces messageries sont devenues « les principaux services vocaux » utilisĂ©s pour la fraude et l’extorsion, et pour impliquer des citoyens russes dans des activitĂ©s subversives et terroristes. Les services de sĂ©curitĂ© russes ont Ă  plusieurs reprises soutenu que l’Ukraine utiliserait Telegram pour recruter ou mener des actes de sabotage en Russie. ...

14 aoĂ»t 2025 Â· 2 min

Patch Tuesday d’aoĂ»t 2025 : 111 failles corrigĂ©es dont 17 critiques et une zero‑day Kerberos

Source et contexte — SANS Internet Storm Center (ISC) publie un rĂ©capitulatif du Patch Tuesday de Microsoft d’aoĂ»t 2025, totalisant 111 vulnĂ©rabilitĂ©s corrigĂ©es, dont 17 classĂ©es critiques, avec une zero‑day divulguĂ©e avant le patch. Aucune n’est signalĂ©e comme exploitĂ©e in the wild au moment de la publication. Vue d’ensemble đŸ›Ąïž — Les correctifs couvrent des risques majeurs d’exĂ©cution de code Ă  distance (RCE) et d’élĂ©vation de privilĂšges (EoP). Le billet souligne l’importance d’appliquer rapidement les mises Ă  jour afin de rĂ©duire l’exposition. ...

14 aoĂ»t 2025 Â· 2 min

PhantomCard : un nouveau Trojan Android de relais NFC cible les clients bancaires au Brésil

Selon ThreatFabric, « PhantomCard » est un nouveau Trojan Android de relais NFC ciblant les clients bancaires au BrĂ©sil, dans la continuitĂ© de NFSkate/NGate (03/2024) et Ghost Tap, avec un intĂ©rĂȘt cybercriminel croissant pour ce vecteur. L’outil, opĂ©rĂ© sous modĂšle Malware-as-a-Service (MaaS), pourrait s’étendre Ă  d’autres rĂ©gions. Dans la campagne observĂ©e, PhantomCard se fait passer pour l’application « Proteção CartĂ”es » sur de fausses pages Google Play avec de faux avis positifs. Une fois installĂ©, il ne requiert pas d’autorisations supplĂ©mentaires, demande Ă  la victime de taper sa carte au dos du tĂ©lĂ©phone, affiche « carte dĂ©tectĂ©e », puis transmet les donnĂ©es via un serveur de relais NFC. L’application sollicite ensuite le code PIN (4 ou 6 chiffres) afin d’authentifier les transactions. Le dispositif Ă©tablit ainsi un canal temps rĂ©el entre la carte physique de la victime et un terminal de paiement/ATM auprĂšs du fraudeur, dĂ©montrĂ© par une vidĂ©o partagĂ©e sur Telegram. ...

14 aoĂ»t 2025 Â· 3 min

Prompt injection: principal risque pour les LLM, la défense en profondeur reste indispensable

Selon GuidePoint Security (blog), la prompt injection reste le risque de sĂ©curitĂ© n°1 pour les modĂšles de langage (LLM), car ceux-ci ne distinguent pas de façon fiable les instructions systĂšme des entrĂ©es utilisateur dans une mĂȘme fenĂȘtre de contexte. Sur le plan technique, les attaques tirent parti du traitement token-based dans un contexte unifiĂ© oĂč instructions systĂšme et requĂȘtes utilisateur sont traitĂ©es de maniĂšre Ă©quivalente. Cette faiblesse structurelle permet de dĂ©tourner le comportement de l’IA. ...

14 aoĂ»t 2025 Â· 2 min

Proofpoint démontre un contournement de FIDO via downgrade et AiTM sur Microsoft Entra ID

Source: Proofpoint — Contexte: des chercheurs dĂ©taillent une mĂ©thode de downgrade de l’authentification FIDO permettant de contourner des comptes protĂ©gĂ©s par passkeys/FIDO2, en ciblant Microsoft Entra ID au sein d’un scĂ©nario Adversary-in-the-Middle (AiTM); aucune exploitation observĂ©e Ă  ce jour dans la nature, mais le risque est jugĂ© significatif. Avant FIDO, les kits AiTM interceptaient identifiants et tokens MFA via des proxys inversĂ©s (Evilginx, EvilProxy, Tycoon), massifiĂ©s par le PhaaS. Les phishlets classiques, conçus pour voler mots de passe et contourner des MFA non rĂ©sistants au phishing, Ă©chouent gĂ©nĂ©ralement face Ă  FIDO, d’oĂč l’intĂ©rĂȘt d’un phishlet dĂ©diĂ© au downgrade. ...

14 aoĂ»t 2025 Â· 2 min

RingReaper : un malware Linux post‑exploitation exploitant io_uring pour contourner les EDR

Selon Picus Security, RingReaper est un malware Linux post‑exploitation sophistiquĂ© qui s’appuie sur l’interface io_uring du noyau pour Ă©chapper aux solutions EDR, en limitant l’usage des appels systĂšme traditionnels et en se concentrant sur des opĂ©rations asynchrones discrĂštes. Le logiciel malveillant rĂ©alise des actions de reconnaissance et de collecte de donnĂ©es, procĂšde Ă  l’élĂ©vation de privilĂšges et met en place des mĂ©canismes de dissimulation d’artefacts, le tout en minimisant l’empreinte de dĂ©tection classique. ...

14 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 26 Nov 2025 📝