Compromission de Confluence sur AWS via exploitation de tokens API

Cet article, publiĂ© par Quarkslab, dĂ©crit une compromission d’une instance Confluence hĂ©bergĂ©e sur une machine virtuelle EC2 dans un compte AWS lors d’un engagement Red Team. Bien que l’équipe ait compromis la machine hĂ©bergeant Confluence, elle n’avait pas d’accĂšs applicatif direct mais a pu interagir avec la base de donnĂ©es sous-jacente. L’article dĂ©taille comment l’équipe a explorĂ© la structure de la base de donnĂ©es Confluence et les mĂ©canismes de gĂ©nĂ©ration de tokens API. Plusieurs mĂ©thodes ont Ă©tĂ© envisagĂ©es pour obtenir un accĂšs privilĂ©giĂ© sans utiliser de identifiants valides, notamment en modifiant des mots de passe d’utilisateurs, en crĂ©ant de nouveaux comptes administrateurs, ou en gĂ©nĂ©rant des tokens API. ...

11 juillet 2025 Â· 2 min

Compromission de la sécurité des cartes eUICC Kigen révélée par Security Explorations

Security Explorations, un laboratoire de recherche, a menĂ© une analyse de sĂ©curitĂ© sur la technologie eSIM, rĂ©vĂ©lant une compromission des cartes eUICC de Kigen. Cette dĂ©couverte remet en question les affirmations de sĂ©curitĂ© de Kigen, qui prĂ©tend que ses eSIM sont aussi sĂ©curisĂ©es que les cartes SIM traditionnelles grĂące Ă  la certification GSMA. L’attaque a permis de compromettre des cartes eUICC en accĂ©dant physiquement Ă  la carte et en connaissant les clĂ©s nĂ©cessaires pour installer des applications Java malveillantes. Un vecteur d’attaque Ă  distance via le protocole OTA SMS-PP a Ă©galement Ă©tĂ© dĂ©montrĂ©. Cela prouve l’absence de sĂ©curitĂ© pour les profils eSIM et les applications Java sur ces cartes. ...

11 juillet 2025 Â· 2 min

Compromission du plugin WordPress Gravity Forms par une attaque de la chaĂźne d'approvisionnement

Selon un article publiĂ© par Bleeping Computer, le plugin populaire Gravity Forms pour WordPress a Ă©tĂ© victime d’une attaque de la chaĂźne d’approvisionnement. Cette attaque a compromis les installateurs manuels disponibles sur le site officiel, en les infectant avec une porte dĂ©robĂ©e. Gravity Forms est largement utilisĂ© par les sites WordPress pour crĂ©er des formulaires personnalisĂ©s. L’attaque a ciblĂ© spĂ©cifiquement les utilisateurs qui tĂ©lĂ©chargeaient et installaient manuellement le plugin depuis le site officiel, insĂ©rant un code malveillant dans le processus d’installation. ...

11 juillet 2025 Â· 1 min

Découverte et impact de la faille CVE-2025-33073 dans Active Directory

L’article publiĂ© par Cameron Stish sur GuidePoint Security relate la dĂ©couverte et l’impact de la vulnĂ©rabilitĂ© CVE-2025-33073, une attaque par rĂ©flexion Kerberos qui affecte les environnements Active Directory. La dĂ©couverte a commencĂ© par un accident de laboratoire lorsque l’auteur travaillait sur des techniques de relai Kerberos. En configurant un environnement de test avec un contrĂŽleur de domaine et des services de certificats Active Directory, il a dĂ©couvert une mĂ©thode permettant de contourner les protections existantes et d’accĂ©der Ă  des informations sensibles, comme le Security Accounts Manager (SAM). ...

11 juillet 2025 Â· 2 min

Des milliers de failles de sécurité découvertes dans le SystÚme d'Information Schengen II

L’article de Bloomberg rĂ©portĂ© par Next.ink met en lumiĂšre un audit sĂ©vĂšre du SystĂšme d’Information Schengen II (SIS II), un logiciel crucial pour la gestion des donnĂ©es de sĂ©curitĂ© aux frontiĂšres de l’espace Schengen. Des milliers de failles ont Ă©tĂ© dĂ©couvertes, notamment des vulnĂ©rabilitĂ©s de gravitĂ© « Ă©levĂ©e ». L’audit a rĂ©vĂ©lĂ© un nombre excessif de comptes administrateurs et des accĂšs non autorisĂ©s Ă  la base de donnĂ©es par 69 membres de l’équipe de dĂ©veloppement sans habilitation de sĂ©curitĂ©. ...

11 juillet 2025 Â· 1 min

Espionnage d'entreprise : un avocat accusé d'avoir orchestré un piratage

L’article publiĂ© par The Record met en lumiĂšre une affaire d’espionnage d’entreprise impliquant un avocat du cabinet Dechert. Le contexte : L’affaire s’étend sur plusieurs continents et rĂ©vĂšle les pratiques obscures du monde de l’espionnage d’entreprise et des hackers mercenaires. Elle concerne un complot prĂ©sumĂ© orchestrĂ© par un avocat du cabinet Dechert pour pirater les comptes de Azima au profit d’un de ses clients. Les faits : L’avocat est accusĂ© d’avoir planifiĂ© et exĂ©cutĂ© une attaque pour accĂ©der illĂ©galement aux comptes d’un individu, Azima, dans le cadre d’une opĂ©ration d’espionnage d’entreprise. Cette affaire illustre les mĂ©thodes utilisĂ©es par certains cabinets d’avocats pour obtenir des informations confidentielles pour leurs clients. ...

11 juillet 2025 Â· 1 min

Fuite de données via une faille dans Synology Active Backup for Microsoft 365

Dans un article publiĂ© par Modzero, une vulnĂ©rabilitĂ© critique a Ă©tĂ© dĂ©couverte dans l’application Synology Active Backup for Microsoft 365 (ABM) qui permettait l’accĂšs non autorisĂ© Ă  tous les locataires Microsoft des organisations utilisant ce service. Cette faille, identifiĂ©e comme CVE-2025-4679, a Ă©tĂ© signalĂ©e Ă  Synology. L’impact de cette vulnĂ©rabilitĂ© est significatif, car elle pourrait ĂȘtre exploitĂ©e par des acteurs malveillants pour obtenir des informations potentiellement sensibles, telles que tous les messages dans les canaux de Microsoft Teams. Cela fait de l’application un cible idĂ©ale pour des attaques ultĂ©rieures, notamment par abus de crĂ©dentiels ou ingĂ©nierie sociale. ...

11 juillet 2025 Â· 2 min

Fuites de données de VenusTech et Salt Typhoon sur le forum DarkForums

L’article de spycloud.com analyse les rĂ©centes fuites de donnĂ©es de VenusTech et Salt Typhoon, apparues en mai sur le forum DarkForums. En mai, deux ensembles de donnĂ©es chinois ont Ă©tĂ© mis en vente sur DarkForums, un forum de fuite de donnĂ©es en langue anglaise devenu populaire aprĂšs la fermeture de BreachForums. Ces ensembles, dĂ©signĂ©s comme les fuites de donnĂ©es VenusTech et Salt Typhoon, ont Ă©tĂ© publiĂ©s par de nouveaux comptes créés spĂ©cifiquement pour cette vente. ...

11 juillet 2025 Â· 2 min

NVIDIA alerte sur une vulnérabilité Rowhammer affectant les GPU avec mémoire GDDR6

L’article publiĂ© par BleepingComputer informe que NVIDIA a Ă©mis une alerte concernant une vulnĂ©rabilitĂ© connue sous le nom de Rowhammer. Cette vulnĂ©rabilitĂ© affecte les processeurs graphiques Ă©quipĂ©s de mĂ©moire GDDR6. Rowhammer est une attaque qui exploite une faiblesse dans les cellules de mĂ©moire DRAM, permettant Ă  un attaquant de modifier des donnĂ©es en accĂ©dant rapidement et de maniĂšre rĂ©pĂ©tĂ©e Ă  une rangĂ©e de mĂ©moire adjacente. Cette technique peut potentiellement compromettre l’intĂ©gritĂ© des donnĂ©es et la sĂ©curitĂ© du systĂšme. ...

11 juillet 2025 Â· 1 min

Retour des fonds volés aprÚs un vol de 42 millions de dollars sur GMX

Selon un article publiĂ© par The Record, une attaque majeure a eu lieu contre l’échange dĂ©centralisĂ© GMX, entraĂźnant le vol de 42 millions de dollars en crypto-monnaies. Cependant, dans un retournement de situation, l’auteur du vol a dĂ©cidĂ© de restituer l’intĂ©gralitĂ© des fonds volĂ©s. L’incident a Ă©tĂ© rĂ©solu par le biais d’une nĂ©gociation entre GMX et le pirate, qui a acceptĂ© de rendre les fonds en Ă©change d’une prime de 5 millions de dollars. Cette approche, bien que controversĂ©e, a permis Ă  GMX de rĂ©cupĂ©rer les actifs perdus sans recourir Ă  des procĂ©dures judiciaires longues et coĂ»teuses. ...

11 juillet 2025 Â· 1 min
Derniùre mise à jour le: 5 Apr 2026 📝