Une attaque de la chaîne d'approvisionnement compromet des packages NPM populaires

L’actualité, publiée le 21 juillet 2025, rapporte une attaque majeure de la chaîne d’approvisionnement qui a compromis des packages NPM populaires. Cette attaque a permis l’installation du malware ‘pycoon’ sur les systèmes Windows. Les attaquants ont réussi en phishant les mainteneurs de packages NPM, publiant ensuite des versions malveillantes de packages légitimes tels que eslint-config-prettier et eslint-plugin-prettier. Cette attaque met en lumière des faiblesses critiques dans les outils d’analyse de composition logicielle (SCA) et les systèmes de conseil en sécurité, car des fournisseurs majeurs comme Snyk et GitHub n’ont pas réussi à signaler correctement les packages malveillants. ...

21 juillet 2025 · 2 min

Vulnérabilité critique CitrixBleed 2 affectant Citrix NetScaler ADC et Gateway

Cet article publié sur Medium par le @knownsec404team analyse la vulnérabilité critique CVE-2025-5777, surnommée CitrixBleed 2, qui affecte les produits Citrix NetScaler ADC et Gateway. Cette vulnérabilité a un score CVSS de 9.3, indiquant sa gravité élevée. La vulnérabilité provient d’une validation d’entrée insuffisante dans la logique de parsing d’authentification, permettant aux attaquants d’extraire des contenus mémoire sensibles tels que des identifiants et des tokens de session via des requêtes HTTP spécialement conçues. ...

21 juillet 2025 · 1 min

Vulnérabilité critique zero-day dans Microsoft SharePoint exploitée à grande échelle

L’article publié le 20 juillet 2025 met en lumière une vulnérabilité zero-day critique identifiée sous le code CVE-2025-53770, affectant Microsoft SharePoint Server. Cette vulnérabilité est activement exploitée à grande échelle et pourrait potentiellement toucher des milliers de serveurs accessibles publiquement. La faille permet une exécution de code à distance non authentifiée en permettant aux attaquants d’obtenir des détails de configuration MachineKey. Malgré la publication par Microsoft de directives d’atténuation, aucun correctif n’est actuellement disponible. Les organisations sont encouragées à mettre en œuvre les atténuations recommandées, notamment l’intégration AMSI et une surveillance accrue pour détecter des indicateurs de compromission tels que la création de fichiers ‘spinstall0.aspx’. ...

21 juillet 2025 · 1 min

Vulnérabilité de sécurité dans les points d'accès Aruba Instant On

Hewlett-Packard Enterprise (HPE) a émis un avertissement concernant une vulnérabilité critique dans les points d’accès Aruba Instant On. Cette faille réside dans la présence d’identifiants codés en dur qui permettent aux attaquants de contourner les mécanismes d’authentification habituels et d’accéder à l’interface web des appareils concernés. Cette vulnérabilité pourrait être exploitée par des acteurs malveillants pour obtenir un accès non autorisé aux réseaux protégés par ces appareils, compromettant ainsi la sécurité des données et des communications transitant par ces réseaux. ...

21 juillet 2025 · 1 min

🐞 CVE les plus discutées dans la semaine 28

Période analysée : les 7 derniers jours sur le Fediverse. Données collectées via CVE Crowd, un magnifique agrégateur de vulnérabilités discutées sur le Fediverse. CVE-2025-5777 Produit : NetScaler ADC Score CVSS : 9.3 (CRITICAL) Poids social : 1346.0 (posts: 18, utilisateurs: 11) Description : “Validation insuffisante des entrées conduisant à une lecture excessive de la mémoire lorsque le NetScaler est configuré en tant que Gateway (serveur virtuel VPN, Proxy ICA, CVPN, Proxy RDP) OU serveur virtuel AAA” Date de publication : 2025-06-17T12:29:35Z Posts Fediverse (18 trouvés) 🗨️ Undercode News (mastodon.social) – 2025-07-14T22:45:03Z @Undercode News sur mastodon.social 🕒 2025-07-14T22:45:03Z CitrixBleed 2 Sparks Global Panic as Hackers Target Critical InfrastructureA New Cyber Crisis Unfolds A fresh cybersecurity catastrophe is gripping global networks, as a newly discovered vulnerability in Citrix NetScaler products—dubbed CitrixBleed 2—emerges as a dire threat. Thi… ...

20 juillet 2025 · 8 min

Arch Linux retire des paquets malveillants contenant le cheval de Troie CHAOS

Selon une actualité publiée par Bleeping Computer, Arch Linux a récemment retiré trois paquets malveillants de l’Arch User Repository (AUR). Ces paquets étaient utilisés pour installer le cheval de Troie CHAOS, un remote access trojan (RAT), sur les appareils Linux. 🐧 Alerte sécurité sur Arch Linux : des paquets AUR utilisés pour diffuser un malware La communauté Arch Linux a récemment été la cible d’une attaque via l’Arch User Repository (AUR), un dépôt collaboratif utilisé pour distribuer des scripts d’installation de logiciels. Trois paquets nommés librewolf-fix-bin, firefox-patch-bin et zen-browser-patched-bin, mis en ligne le 16 juillet par un utilisateur appelé “danikpapas”, contenaient en réalité le maliciel CHAOS RAT, un cheval de Troie à accès distant (RAT). Ils ont été retirés deux jours plus tard grâce à la vigilance de la communauté. ...

20 juillet 2025 · 2 min

Campagne de phishing sophistiquée cible les développeurs npm

Source : socket.dev Une campagne de phishing sophistiquée a été lancée contre les développeurs npm, exploitant un domaine typosquatté, npnjs.com, pour voler des identifiants à travers de fausses pages de connexion. Les attaquants ont usurpé des emails de support npm, visant particulièrement les mainteneurs de packages ayant une grande influence. L’attaque a été orchestrée depuis l’IP 45.9.148.108 (Nice IT Customers Network) et a utilisé le domaine typosquatté pour imiter le site légitime de npm. Les emails malveillants ont échoué aux vérifications SPF, DKIM, et DMARC, et contenaient des URL tokenisées pour le suivi. ...

20 juillet 2025 · 1 min

Compromission de la chaîne d'approvisionnement via le package npm eslint-config-prettier

L’article publié le 18 juillet 2025 par StepSecurity.io met en lumière un incident de sécurité de la chaîne d’approvisionnement impliquant le package npm populaire eslint-config-prettier. Plusieurs versions de ce package (10.1.6 à 10.1.9) ont été publiées avec des modifications malveillantes, sans changement de code correspondant dans le dépôt officiel. Les versions compromises contiennent un payload spécifique à Windows qui exécute un fichier DLL, ce qui pourrait affecter des milliers de projets mis à jour automatiquement par des outils de gestion de dépendances. Les organisations sont invitées à auditer immédiatement leurs dépendances et à revenir à des versions plus sûres pendant que l’enquête se poursuit. ...

20 juillet 2025 · 2 min

Compromission de packages npm via une campagne de phishing sophistiquée

Socket.dev rapporte une attaque sophistiquée ciblant le registre npm, où une campagne de phishing a été utilisée pour compromettre les identifiants des mainteneurs npm. Cette attaque a permis la publication de versions malveillantes de packages populaires tels que eslint-config-prettier et eslint-plugin-prettier. Les attaquants ont utilisé un domaine typosquatté, npnjs.com, pour rediriger les mainteneurs vers une fausse page de connexion npm, récoltant ainsi leurs identifiants. Ces informations ont ensuite été utilisées pour injecter du code malveillant dans les packages compromis, ciblant spécifiquement les systèmes Windows. ...

20 juillet 2025 · 2 min

Exploitation d'une vulnérabilité zero-day dans CrushFTP

L’article de BleepingComputer met en lumière une vulnérabilité zero-day critique, identifiée sous le code CVE-2025-54309, dans le logiciel CrushFTP. Cette faille permet aux attaquants de prendre le contrôle administratif des serveurs vulnérables via l’interface web. Cette situation est particulièrement préoccupante car elle permettrait à des individus malveillants d’exploiter les serveurs pour diverses activités malveillantes. CrushFTP a émis un avertissement concernant cette vulnérabilité, soulignant que des acteurs malveillants l’exploitent déjà activement. Les administrateurs utilisant ce logiciel sont encouragés à prendre des mesures immédiates pour protéger leurs systèmes. ...

20 juillet 2025 · 1 min
Dernière mise à jour le: 2 Apr 2026 📝