CISA alerte sur une vulnérabilité critique du client SMB de Windows (CVE-2025-33073) activement exploitée

Selon Cyber Security News, CISA a publiĂ© le 20 octobre 2025 une alerte urgente sur CVE-2025-33073, une vulnĂ©rabilitĂ© d’« improper access control » dans le client SMB de Windows, inscrite au catalogue KEV et activement exploitĂ©e, pouvant mener Ă  une Ă©lĂ©vation de privilĂšges via authentification forcĂ©e. 🚹 La faille, liĂ©e Ă  CWE-284 (Improper Access Control), cible le protocole SMB de Windows. Des acteurs malveillants peuvent amener une machine victime Ă  initier une connexion SMB vers un serveur attaquant, ce qui force l’authentification et peut accorder un accĂšs non autorisĂ©, facilitant le contrĂŽle complet de l’appareil et la mouvance latĂ©rale au sein des rĂ©seaux. Le contexte est tendu avec une hausse des incidents SMB en 2025, y compris sur des environnements Azure non corrigĂ©s. ...

23 octobre 2025 Â· 2 min

CorĂ©e du Sud: compromission d’Onnara et de certificats GPKI officiellement reconnue

Selon Korea JoongAng Daily (vendredi 17 octobre 2025), le gouvernement sud-corĂ©en a reconnu qu’une intrusion avait visĂ© la plateforme de gestion Onnara et des certificats de signature administrative GPKI, essentiels Ă  l’authentification des fonctionnaires. Le ministĂšre de l’IntĂ©rieur et de la SĂ©curitĂ© confirme que des signes d’accĂšs externe Ă  Onnara via le G‑VPN ont Ă©tĂ© dĂ©tectĂ©s Ă  la mi-juillet par le National Intelligence Service (NIS). L’aveu intervient deux mois aprĂšs un rapport de Phrack Magazine affirmant que plusieurs ministĂšres et entreprises (MOIS, Affaires Ă©trangĂšres, Unification, OcĂ©ans et PĂȘches, KT, LG U+, Daum, Kakao, Naver, etc.) avaient Ă©tĂ© ciblĂ©s — des allĂ©gations que le gouvernement a reconnu comme exactes. ...

23 octobre 2025 Â· 2 min

CVE-2025-54918 : contournement NTLM/LDAP pour compromettre des contrĂŽleurs de domaine Active Directory

Selon CrowdStrike, cette analyse dĂ©crit CVE-2025-54918, une vulnĂ©rabilitĂ© critique permettant la compromission de contrĂŽleurs de domaine Active Directory via coercition d’authentification et NTLM relay. ⚙ MĂ©canisme: l’attaque abuse du protocole MS-RPRN (technique « PrinterBug ») pour forcer l’authentification du contrĂŽleur de domaine, intercepte les paquets NTLM, retire les drapeaux de sĂ©curitĂ© SEAL et SIGN tout en prĂ©servant LOCAL_CALL, puis relaie l’authentification modifiĂ©e vers LDAP/LDAPS afin d’obtenir des privilĂšges SYSTEM. Elle ne requiert qu’un compte de domaine faiblement privilĂ©giĂ© et contourne des contrĂŽles comme le channel binding et la signature LDAP. ...

23 octobre 2025 Â· 1 min

EnquĂȘte Huntress sur Qilin: intrusion via RDP, abus de ScreenConnect et dĂ©ploiement de ransomware sur des partages rĂ©seau

Source: Huntress — Dans un billet technique, Huntress dĂ©taille une enquĂȘte d’incident Qilin avec tĂ©lĂ©mĂ©trie minimale, reconstruite grĂące Ă  des artefacts Windows pour retracer l’attaque du premier accĂšs jusqu’au chiffrement. Les analystes ont travaillĂ© sans EDR, SIEM ni canaris ransomware, s’appuyant sur des journaux d’évĂ©nements Windows, AmCache et les journaux Program Compatibility Assistant (PCA). Ils ont identifiĂ© l’installation d’un RMM ScreenConnect non autorisĂ©, des transferts de fichiers suspects (r.ps1, s.exe, ss.exe) et une progression de l’attaque allant de l’accĂšs RDP Ă  l’exĂ©cution du ransomware. 🧭 ...

23 octobre 2025 Â· 2 min

Exploitation active de la faille critique SessionReaper (CVE-2025-54236) dans Adobe Commerce

Selon BleepingComputer, des pirates exploitent activement la vulnĂ©rabilitĂ© critique SessionReaper (CVE-2025-54236) touchant les plateformes Adobe Commerce (ex‑Magento), avec des centaines de tentatives dĂ©jĂ  enregistrĂ©es. ⚠ Exploitation active de la faille critique “SessionReaper” dans Adobe Commerce (Magento) Des chercheurs de Sansec alertent sur une campagne d’exploitation active de la vulnĂ©rabilitĂ© critique CVE-2025-54236, surnommĂ©e SessionReaper, affectant les plateformes Adobe Commerce (anciennement Magento). Plus de 250 tentatives d’attaque ont dĂ©jĂ  Ă©tĂ© dĂ©tectĂ©es en une seule journĂ©e, ciblant plusieurs boutiques en ligne. ...

23 octobre 2025 Â· 2 min

Faille critique dans la bibliothÚque Rust async-tar permettant une exécution de code à distance

Selon BleepingComputer, une vulnĂ©rabilitĂ© de haute gravitĂ© (CVE-2025-62518) affecte la bibliothĂšque Rust dĂ©sormais abandonnĂ©e async-tar ainsi que ses forks, et peut ĂȘtre exploitĂ©e pour obtenir une exĂ©cution de code Ă  distance (RCE) sur des systĂšmes exĂ©cutant des logiciels non patchĂ©s. L’article met en avant le caractĂšre critique de la faille et le fait qu’elle touche non seulement le projet d’origine, mais aussi ses dĂ©rivĂ©s. ⚠ La consĂ©quence principale est la possibilitĂ© pour un attaquant d’exĂ©cuter du code arbitraire Ă  distance. ...

23 octobre 2025 Â· 1 min

Faille d’élĂ©vation de privilĂšges dans le portail FIA expose PII et hashs de mots de passe de pilotes F1

Selon ian.sh (Ian Carroll), dans un billet publiĂ© le 22/10/2025, des chercheurs (Ian Carroll, Gal Nagli, Sam Curry) ont identifiĂ© une faille critique sur le portail de « Driver Categorisation » de la FIA liĂ© aux Ă©vĂ©nements de Formule 1. — DĂ©couverte et vecteur d’attaque — Les chercheurs ont exploitĂ© une vulnĂ©rabilitĂ© de mass assignment / contrĂŽle d’accĂšs insuffisant sur l’API (requĂȘte HTTP PUT vers « /api/users/{id} »), oĂč le champ JSON roles Ă©tait acceptĂ© cĂŽtĂ© serveur. En injectant { "roles": [{ "id": 1, "name": "ADMIN" }] }, ils ont pu s’assigner le rĂŽle ADMIN, puis, aprĂšs rĂ©authentification, accĂ©der au tableau de bord d’administration. ...

23 octobre 2025 Â· 2 min

FixOps : IA agentique et pentests autonomes pour fermer les chemins d’attaque prouvĂ©s

Selon Horizon3.ai (blog Intelligence), cet article explique comment l’association d’IA agentique et de plateformes de pentest autonomes permet de passer d’une triage rĂ©actif des vulnĂ©rabilitĂ©s (scanners/CVSS) Ă  une remĂ©diation pilotĂ©e par des preuves d’exploitation et vĂ©rifiĂ©e en continu. Le modĂšle FixOps met en place des boucles continues Find–Fix–Verify qui se concentrent sur la fermeture de chemins d’attaque prouvĂ©s, plutĂŽt que sur l’inventaire volumineux de findings. L’objectif est de transformer les opĂ©rations de sĂ©curitĂ© en rĂ©duction proactive du risque grĂące Ă  l’automatisation guidĂ©e par le contexte mĂ©tier. ...

23 octobre 2025 Â· 2 min

Fuites orchestrĂ©es contre Black Basta : rĂ©cit d’un journaliste approchĂ© par « Mikhail »

Source: LeMagIT (ValĂ©ry Rieß-Marchive). Contexte: Ă  la suite d’une enquĂȘte de Le Monde et Die Zeit Ă©voquant un « Group 78 » qui aurait orchestrĂ© des fuites pour dĂ©stabiliser le gang de rançongiciel Black Basta, LeMagIT dĂ©taille comment une source anonyme, « Mikhail », l’a contactĂ© fin 2024 avec des informations sur le supposĂ© leader (« Tramp »/Oleg Nefedov). Le 16 dĂ©cembre 2024, « Mikhail » contacte l’auteur via X pour rĂ©vĂ©ler l’identitĂ© du chef de Black Basta, groupe apparu au printemps 2022, hĂ©ritier de la nĂ©buleuse Conti. Le journaliste, qui suivait dĂ©jĂ  les flux Bitcoin liant Conti et Black Basta, entame des Ă©changes par e‑mail et monte, avec d’autres experts (HUMINT et cybercriminalitĂ©), un canal sĂ©curisĂ© Ă©phĂ©mĂšre pour valider les informations. ...

23 octobre 2025 Â· 2 min

Intel 471 détaille 5 techniques de contournement de la MFA et prÎne FIDO2/WebAuthn

Selon Intel 471, des acteurs malveillants ont perfectionnĂ© des techniques pour contourner la multifactor authentication (MFA), avec des groupes tels que LAPSUS$ et Scattered Spider exploitant ces approches pour la prise de contrĂŽle de comptes et l’accĂšs initial. Principales mĂ©thodes dĂ©crites: 🎣 Phishing + rejeu d’identifiants/MFA (campagnes type 0ktapus) via de faux portails pour capturer identifiants et codes MFA puis les rejouer immĂ©diatement. đŸ“Č SIM swapping pour dĂ©tourner les codes SMS vers un appareil contrĂŽlĂ© par l’attaquant. 🔔 MFA fatigue / push bombing en inondant l’utilisateur de notifications push pour obtenir une approbation par lassitude. đŸ§Ș Adversary-in-the-middle (AITM) avec proxy inversĂ© (ex. Evilginx2) afin de voler tokens/cookies de session. 🔑 Vol de tokens OAuth (bearer) permettant un accĂšs non autorisĂ© sans mot de passe. Mesures de dĂ©fense mises en avant: ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝