Prise de contrĂŽle d’une hiĂ©rarchie SCCM via intĂ©gration Entra ID (CVE-2025-59501) corrigĂ©e par KB35360093

Source: SpecterOps (billet de blog, 19 nov. 2025). Contexte: Publication de recherche dĂ©taillant une vulnĂ©rabilitĂ© de SCCM intĂ©grĂ©e Ă  Entra ID, assignĂ©e CVE-2025-59501, avec un correctif publiĂ© le 27 oct. 2025 (KB35360093) et une chronologie de divulgation. Le billet explique que, sur des sites SCCM intĂ©grĂ©s Ă  Microsoft Entra ID (CMG/Co-management) et avant le correctif KB35360093, l’API AdminService valide un jeton Entra puis extrait l’UPN pour rĂ©aliser une impersonation Kerberos S4U d’un compte Active Directory correspondant, sans contrĂŽle d’autorisation supplĂ©mentaire sur l’UPN. Cela permettait d’exĂ©cuter des opĂ©rations WMI cĂŽtĂ© SMS Provider « au nom » de n’importe quelle identitĂ© AD mappable via l’UPN. ...

21 novembre 2025 Â· 3 min

Salesforce impacté par une compromission tierce liée aux apps Gainsight, attribuée à ShinyHunters

Selon The Register, Salesforce a signalĂ© une nouvelle compromission impliquant des applications publiĂ©es par Gainsight et connectĂ©es Ă  des instances clients Salesforce, avec une attribution probable au groupe ShinyHunters (UNC6240) Ă©voquĂ©e par Google Threat Intelligence Group. Salesforce indique que l’activitĂ© suspecte « a pu permettre un accĂšs non autorisĂ© » Ă  certaines donnĂ©es clients via la connexion des applications Gainsight. En rĂ©ponse, l’éditeur a rĂ©voquĂ© tous les tokens d’accĂšs et de rafraĂźchissement associĂ©s Ă  ces applications et les a temporairement retirĂ©es de l’AppExchange pendant l’enquĂȘte. Salesforce prĂ©cise ne voir « aucune indication » d’une vulnĂ©rabilitĂ© de sa plateforme, l’activitĂ© Ă©tant liĂ©e Ă  la connexion externe de l’app. ...

21 novembre 2025 Â· 2 min

Salesforce révoque les tokens des applications Gainsight aprÚs activité suspecte et possible accÚs non autorisé

Selon une communication de Salesforce, une activitĂ© inhabituelle a Ă©tĂ© dĂ©tectĂ©e impliquant des applications publiĂ©es par Gainsight et connectĂ©es Ă  Salesforce. L’enquĂȘte interne indique que cette activitĂ© a pu permettre un accĂšs non autorisĂ© Ă  certaines donnĂ©es clients Salesforce via la connexion de l’application. En rĂ©ponse, Salesforce a rĂ©voquĂ© tous les tokens d’accĂšs et de rafraĂźchissement liĂ©s aux applications Gainsight connectĂ©es Ă  Salesforce. Les applications concernĂ©es ont Ă©tĂ© temporairement retirĂ©es de l’AppExchange pendant la poursuite de l’enquĂȘte. Points clĂ©s: ...

21 novembre 2025 Â· 1 min

CrowdStrike rĂ©vĂšle que des dĂ©clencheurs politiques augmentent les failles dans le code gĂ©nĂ©rĂ© par DeepSeek‑R1

Selon CrowdStrike Research, des tests indĂ©pendants du modĂšle DeepSeek‑R1 (671B, publiĂ© en janvier 2025 par la startup chinoise DeepSeek) indiquent que certains dĂ©clencheurs politiques dans les prompts font significativement varier la sĂ©curitĂ© du code gĂ©nĂ©rĂ©. L’étude a Ă©tĂ© menĂ©e sur le modĂšle brut open source (hors garde‑fous API) et comparĂ©e Ă  d’autres LLMs open source occidentaux, ainsi qu’à une version distillĂ©e (DeepSeek‑R1‑distill‑llama‑70B). ⚙ RĂ©sultats de base: DeepSeek‑R1 est globalement performant en gĂ©nĂ©ration de code, avec un taux de vulnĂ©rabilitĂ©s de 19% sans dĂ©clencheurs. Les modĂšles de raisonnement produisent en moyenne un code plus sĂ»r que les non‑raisonnants; les modĂšles plus rĂ©cents s’en sortent mieux que les plus anciens. ...

20 novembre 2025 Â· 3 min

AWS dévoile 150 000 paquets npm liés à une campagne de « token farming » tea.xyz

Source: AWS Security Blog (13 nov. 2025). Des chercheurs d’Amazon Inspector ont dĂ©couvert plus de 150 000 paquets npm liĂ©s Ă  une campagne coordonnĂ©e de « token farming » associĂ©e Ă  tea.xyz, dĂ©passant largement les 15 000 paquets initialement signalĂ©s par Sonatype en avril 2024. L’équipe a utilisĂ© une dĂ©tection hybride (rĂšgles + IA) pour mettre en Ă©vidence un schĂ©ma d’attaque auto-rĂ©plicant visant des gains financiers. 🚹 Nature et impact: Contrairement aux malwares classiques, ces paquets ne contiennent pas de code explicitement malveillant mais exploitent le mĂ©canisme de rĂ©compense de tea.xyz en gonflant artificiellement les mĂ©triques via rĂ©plication et chaĂźnes de dĂ©pendances. Les risques clĂ©s sont: pollution des registres (npm saturĂ© de paquets non fonctionnels), exploitation des ressources (infrastructure/bande passante/stockage), effet de prĂ©cĂ©dent (incitation Ă  copier le modĂšle), et risques supply chain (dĂ©pendances inutiles et comportements inattendus). ...

19 novembre 2025 Â· 2 min

Azure déjoue une attaque DDoS record de 15.72 Tbps visant un endpoint en Australie

Selon techcommunity.microsoft.com (billet Microsoft signĂ© par Sean_Whalen, 17 nov. 2025), Azure DDoS Protection a dĂ©tectĂ© et attĂ©nuĂ© automatiquement, le 24 octobre 2025, une attaque DDoS multi‑vecteurs d’ampleur inĂ©dite dans le cloud, visant un seul endpoint en Australie. 🚹 CaractĂ©ristiques clĂ©s de l’attaque: Taille/volumĂ©trie: 15.72 Tbps et prĂšs de 3.64 milliards de pps. Vecteur principal: UDP floods Ă  trĂšs haut dĂ©bit contre une adresse IP publique spĂ©cifique. Amplitude: >500 000 adresses IP sources rĂ©parties sur plusieurs rĂ©gions. TTPs: faible usurpation (spoofing) de source, ports source alĂ©atoires, facilitant le traceback et l’application de mesures par les fournisseurs. 🧠 Origine de la menace: ...

19 novembre 2025 Â· 2 min

Campagne de deepfakes pro-Kremlin: des vidéos Sora 2 simulent des redditions de soldats ukrainiens

Selon NewsGuard’s Reality Check (17 nov. 2025), des propagandistes pro-Kremlin exploitent l’outil texte‑vers‑vidĂ©o Sora 2 d’OpenAI pour fabriquer des vidĂ©os virales montrant de prĂ©tendues redditions de soldats ukrainiens, afin de saper le moral des forces ukrainiennes en pleine guerre Russie‑Ukraine. NewsGuard rappelle qu’un test rĂ©cent a montrĂ© que Sora 2 avançait des contre‑vĂ©ritĂ©s sur des sujets d’actualitĂ© dans 80 % des cas lorsqu’il y Ă©tait incitĂ©. đŸŽ„ En novembre 2025, NewsGuard a identifiĂ© sept vidĂ©os gĂ©nĂ©rĂ©es par IA prĂ©sentĂ©es comme des images du front Ă  Pokrovsk, une ville clĂ© de l’Est que des experts estiment proche de tomber. Ces vidĂ©os, cumulant des millions de vues sur X, TikTok, Facebook et Telegram, montrent des scĂšnes de redditions massives et des soldats ukrainiens implorant le pardon de la Russie. ...

19 novembre 2025 Â· 2 min

Cl0p liste le NHS parmi les victimes de sa campagne Oracle EBS; GlobalLogic confirme une fuite RH

SecurityWeek signale que le NHS (Royaume‑Uni) a Ă©tĂ© nommĂ© par le groupe Cl0p sur son site de fuites dans le cadre d’une campagne visant les utilisateurs d’Oracle E‑Business Suite (EBS). Le NHS indique qu’aucune donnĂ©e n’a Ă©tĂ© publiĂ©e Ă  ce stade et qu’il enquĂȘte avec le NCSC britannique. Depuis dĂ©but octobre, une campagne de vol de donnĂ©es et d’extorsion cible des organisations utilisant Oracle E‑Business Suite (ERP). Dans les deux semaines suivant la rĂ©vĂ©lation de la campagne, Cl0p a commencĂ© Ă  afficher des victimes sur son site de fuites. Des donnĂ©es prĂ©sentĂ©es comme volĂ©es ont dĂ©jĂ  Ă©tĂ© publiĂ©es pour des organisations telles que Harvard University, Envoy Air (filiale d’American Airlines), Schneider Electric, Emerson et The Washington Post. ...

19 novembre 2025 Â· 2 min

Des campagnes ClickFix détournent la commande finger pour exécuter du malware sous Windows

Source: BleepingComputer (Lawrence Abrams). L’article dĂ©crit des campagnes rĂ©centes oĂč la vieille commande finger est abusĂ©e comme LOLBIN pour livrer et exĂ©cuter des scripts malveillants sur Windows, souvent via des attaques ClickFix se faisant passer pour des Captcha. Les attaquants incitent l’utilisateur Ă  lancer une commande Windows qui exĂ©cute finger user@hĂŽte et redirige la sortie vers cmd.exe, ce qui permet d’exĂ©cuter Ă  distance les instructions renvoyĂ©es par un serveur Finger. Des Ă©chantillons et rapports (VirusTotal, Reddit, MalwareHunterTeam) montrent l’usage de hĂŽtes Finger malveillants. ...

19 novembre 2025 Â· 3 min

Des Ă©lus bĂąlois ciblĂ©s par des e‑mails de phishing

Selon un article de presse en allemand, plusieurs élus du Grand Conseil de Bùle (Suisse) ont été visés par une tentative de phishing, présentée comme un nouvel épisode dans une série de cyberattaques. Phishing ciblant plus de 40 élus du Grand Conseil de Bùle 1. Une attaque de phishing «tÀuschend echt» Plus de 40 membres du Grand Conseil bùlois ont reçu ces derniÚres semaines des emails de phishing trÚs crédibles. Les messages semblaient envoyés par : ...

19 novembre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝