WinRAR : la faille CVE-2025-8088 exploitĂ©e en 0‑day pour dĂ©ployer le malware RomCom

Selon BleepingComputer, une vulnĂ©rabilitĂ© de WinRAR identifiĂ©e comme CVE-2025-8088, bien que rĂ©cemment corrigĂ©e, a Ă©tĂ© exploitĂ©e en 0‑day dans des campagnes de phishing pour installer le malware RomCom. L’article souligne l’exploitation active d’une faille WinRAR avant sa divulgation publique complĂšte, permettant Ă  des acteurs malveillants d’infecter des victimes via des courriels de phishing. Le point central concerne l’usage de CVE-2025-8088 comme vecteur initial, avec pour charge utile le malware RomCom. La faille est dĂ©sormais corrigĂ©e, mais a servi de 0‑day au moment des attaques. ...

10 aoĂ»t 2025 Â· 1 min

Air France et KLM signalent une fuite de données via un prestataire externe

Selon The Register, Air France et KLM ont dĂ©tectĂ© une activitĂ© inhabituelle sur une plateforme externe utilisĂ©e pour le service client, ayant permis Ă  des attaquants d’accĂ©der Ă  des donnĂ©es clients. Les compagnies indiquent avoir interrompu l’accĂšs non autorisĂ© avec le prestataire, pris des mesures pour Ă©viter une rĂ©cidive, et prĂ©cisent que leurs systĂšmes internes n’ont pas Ă©tĂ© touchĂ©s. Les compagnies affirment que « aucune donnĂ©e sensible telle que mots de passe, dĂ©tails de voyage, miles Flying Blue, passeport ou information de carte bancaire n’a Ă©tĂ© dĂ©robĂ©e ». Des notifications clients relayĂ©es en ligne font toutefois Ă©tat de l’accĂšs aux Ă©lĂ©ments suivants : noms et prĂ©noms, coordonnĂ©es de contact, numĂ©ros Flying Blue et niveaux de statut, ainsi que les objets des e-mails de demandes au service client. ...

8 aoĂ»t 2025 Â· 2 min

Allemagne: la plus haute juridiction limite l’usage policier de spyware aux affaires graves

Selon The Record (therecord.media), la plus haute juridiction allemande a jugĂ© que les forces de l’ordre ne peuvent pas utiliser des logiciels espions pour surveiller des appareils personnels lorsque l’infraction visĂ©e est punie de moins de trois ans d’emprisonnement. Cette dĂ©cision rĂ©pond Ă  un recours de l’association de dĂ©fense des libertĂ©s numĂ©riques Digitalcourage. ⚖ Le tribunal a estimĂ© que la modification de 2017 du code de procĂ©dure pĂ©nale, qui permettait aux enquĂȘteurs d’écouter des discussions chiffrĂ©es et des messageries, n’était pas suffisamment prĂ©cise quant aux conditions d’usage des outils de spyware. La Cour prĂ©cise que ces outils ne sont appropriĂ©s que dans des enquĂȘtes sur des affaires sĂ©rieuses. ...

8 aoĂ»t 2025 Â· 2 min

Attaque supply chain sur RubyGems : 60 gems malveillants volent des identifiants depuis 2023

Selon Socket (blog Socket.dev), l’équipe de recherche a mis au jour une attaque de chaĂźne d’approvisionnement sophistiquĂ©e dans l’écosystĂšme RubyGems, active depuis mars 2023, ayant publiĂ© 60 paquets malveillants totalisant plus de 275 000 tĂ©lĂ©chargements. Les gems malveillants se prĂ©sentent comme des outils d’automatisation pour des plateformes de rĂ©seaux sociaux et marketing, mais volent des identifiants d’utilisateurs. L’opĂ©ration cible en particulier des marketeurs « grey-hat » sud-corĂ©ens utilisant des comptes jetables, ce qui a permis Ă  la campagne de rester discrĂšte pendant plus d’un an. ...

8 aoĂ»t 2025 Â· 2 min

Avast publie un déchiffreur pour le ransomware FunkSec

Selon Avast, ses chercheurs ont dĂ©veloppĂ© un dĂ©chiffreur pour le ransomware FunkSec et ont coopĂ©rĂ© avec les forces de l’ordre afin d’aider les victimes Ă  rĂ©cupĂ©rer gratuitement leurs fichiers. L’éditeur indique que le ransomware Ă©tant dĂ©sormais considĂ©rĂ© comme « mort », l’outil est publiĂ© en tĂ©lĂ©chargement public. ‱ Type de menace : ransomware (FunkSec) 🧬 ‱ Mesure annoncĂ©e : dĂ©crypteur gratuit mis Ă  disposition du public 🔓 ‱ Partenariat : coopĂ©ration avec les forces de l’ordre pour assister les victimes ‱ Contexte : publication ouverte car la menace est dĂ©sormais inactive ...

8 aoĂ»t 2025 Â· 1 min

Bouygues Telecom: fuite de données touchant 6,4 millions de clients, incluant des IBAN

Selon next.ink, Bouygues Telecom notifie environ 6,4 millions de clients d’un accĂšs non autorisĂ© Ă  certaines de leurs donnĂ©es personnelles et bancaires. DonnĂ©es concernĂ©es: coordonnĂ©es, donnĂ©es contractuelles, donnĂ©es d’état civil (ou d’entreprise pour les pros) et IBAN. L’opĂ©rateur prĂ©cise que les numĂ©ros de cartes bancaires et les mots de passe des comptes Bouygues ne sont pas impactĂ©s. ⚠ Risques Ă©voquĂ©s: usage malveillant de l’IBAN notamment via des prĂ©lĂšvements SEPA abusifs (usurpation d’identitĂ© possible lorsque la signature se fait par SMS ou email), et phishing ciblĂ© se faisant passer pour Bouygues ou la banque afin de soutirer plus d’informations. 🏩📹 ...

8 aoĂ»t 2025 Â· 1 min

CISA ordonne la mitigation immédiate de CVE-2025-53786 dans Microsoft Exchange hybride

Selon la CISA, une directive d’urgence (25-02) exige des agences fĂ©dĂ©rales une mitigation immĂ©diate de CVE-2025-53786, une vulnĂ©rabilitĂ© post-authentification visant les environnements Microsoft Exchange hybrides, avec recommandation Ă  toutes les organisations concernĂ©es de suivre les guidances de l’éditeur. ⚠ VulnĂ©rabilitĂ©: CVE-2025-53786 affecte les configurations Microsoft Exchange hybrides. Elle permet Ă  des acteurs ayant dĂ©jĂ  un accĂšs administrateur sur un serveur Exchange d’élever leurs privilĂšges et d’exploiter des configurations « hybrid-joined » vulnĂ©rables contre l’environnement cloud connectĂ© de l’organisation. ...

8 aoĂ»t 2025 Â· 1 min

Columbia University victime d’une fuite de donnĂ©es: prĂšs de 870 000 personnes concernĂ©es

Selon BleepingComputer, un acteur malveillant non identifiĂ© a pĂ©nĂ©trĂ© le rĂ©seau de l’UniversitĂ© Columbia en mai et a exfiltrĂ© des informations sensibles. Type d’incident: intrusion rĂ©seau suivie d’une fuite de donnĂ©es. đŸ«đŸ”“ DonnĂ©es compromises: informations personnelles, financiĂšres et de santĂ©. 📄💳đŸ©ș Ampleur: prĂšs de 870 000 Ă©tudiants et employĂ©s, actuels et anciens, potentiellement touchĂ©s. L’article prĂ©cise que l’accĂšs non autorisĂ© a eu lieu en mai, qu’un acteur inconnu est Ă  l’origine de l’attaque, et que le volume de donnĂ©es exposĂ©es est significatif pour la communautĂ© universitaire concernĂ©e. ...

8 aoĂ»t 2025 Â· 1 min

CVE-2025-38236: élévation de privilÚges kernel Linux depuis le sandbox Chrome démontrée par Google Project Zero

Source: Google Project Zero — Dans un billet technique, un chercheur dĂ©montre une chaĂźne d’exploit complĂšte contre CVE-2025-38236, montrant comment passer du code dans le renderer de Chrome Ă  un accĂšs noyau sur Linux ≄ 6.9. L’article met en avant les risques de sĂ©curitĂ© liĂ©s Ă  l’exposition de fonctionnalitĂ©s noyau peu utilisĂ©es dans des environnements sandboxĂ©s. La faille est une use-after-free dans l’implĂ©mentation AF_UNIX MSG_OOB du noyau Linux, due Ă  une gestion incorrecte des buffers out-of-band dans la fonction manage_oob(), crĂ©ant des pointeurs pendants lorsque plusieurs SKB de taille zĂ©ro coexistent dans les files de rĂ©ception. Les versions affectĂ©es mentionnĂ©es sont Linux ≄ 6.9. ...

8 aoĂ»t 2025 Â· 2 min

CVE-2025-53786 : Ă©lĂ©vation de privilĂšges dans Microsoft Exchange hybride, directive d’urgence de la CISA

Selon Tenable (blog), une vulnĂ©rabilitĂ© critique affecte les dĂ©ploiements hybrides de Microsoft Exchange, permettant une Ă©lĂ©vation de privilĂšges du local vers le cloud. Le contexte inclut la publication d’un hotfix par Microsoft et une directive d’urgence de la CISA pour les agences fĂ©dĂ©rales. ‱ Nature et impact: La faille d’élĂ©vation de privilĂšges CVE-2025-53786 exploite des service principals partagĂ©s entre Exchange Server on‑premises et Exchange Online. Un acteur disposant de droits administrateur on‑prem peut abuser de cette relation de confiance pour escalader ses privilĂšges dans le cloud, compromettant l’intĂ©gritĂ© de l’environnement cloud, avec des traces difficiles Ă  dĂ©tecter. 🔐 ...

8 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 31 Mar 2026 📝