Google corrige une faille critique dans Chrome exploitée activement

Selon une actualitĂ© publiĂ©e par Security Week, Google a rĂ©cemment dĂ©ployĂ© une mise Ă  jour pour son navigateur Chrome afin de corriger trois vulnĂ©rabilitĂ©s, dont une faille critique exploitĂ©e activement. La vulnĂ©rabilitĂ©, identifiĂ©e comme CVE-2025-5419, est une faille de type out-of-bounds read and write dans le moteur JavaScript V8 de Chrome. Cette faille permet Ă  un attaquant distant d’exploiter potentiellement une corruption de la mĂ©moire via une page HTML spĂ©cialement conçue, ce qui peut mener Ă  l’exĂ©cution de code arbitraire. ...

3 juin 2025 Â· 1 min

Interruption de service mondiale chez SentinelOne due à un défaut logiciel

Le 29 mai 2025, SentinelOne a connu une interruption de service mondiale qui a affectĂ© plusieurs services destinĂ©s aux clients. Bien que les endpoints des clients soient restĂ©s protĂ©gĂ©s, les Ă©quipes de sĂ©curitĂ© n’ont pas pu accĂ©der Ă  la console de gestion et aux services associĂ©s, ce qui a considĂ©rablement entravĂ© leur capacitĂ© Ă  gĂ©rer leurs opĂ©rations de sĂ©curitĂ© et Ă  accĂ©der Ă  des donnĂ©es importantes. La cause principale de cette interruption Ă©tait un dĂ©faut logiciel dans un systĂšme de contrĂŽle d’infrastructure qui a supprimĂ© des routes rĂ©seau critiques, entraĂźnant une perte gĂ©nĂ©ralisĂ©e de connectivitĂ© rĂ©seau au sein de la plateforme SentinelOne. Cet incident n’était pas liĂ© Ă  la sĂ©curitĂ©. La majoritĂ© des services de SentinelOne ont connu des temps d’arrĂȘt total ou partiel en raison de cette perte soudaine de connectivitĂ© rĂ©seau vers des composants critiques dans toutes les rĂ©gions. ...

3 juin 2025 Â· 2 min

Intrusion dans les systÚmes de Cartier expose des données clients

La maison de luxe Cartier a rĂ©cemment alertĂ© ses clients suite Ă  une intrusion dans ses systĂšmes informatiques. Cette attaque a permis Ă  des pirates d’accĂ©der Ă  des donnĂ©es personnelles sensibles, ce qui reprĂ©sente une menace significative pour la sĂ©curitĂ© des informations des clients de la marque. En consĂ©quence, Cartier a mis en garde ses clients contre une potentielle vague d’attaques de phishing. Ces attaques pourraient ĂȘtre orchestrĂ©es en utilisant les informations compromises pour tromper les consommateurs et obtenir encore plus de donnĂ©es personnelles ou financiĂšres. ...

3 juin 2025 Â· 1 min

Microsoft et CrowdStrike unissent leurs taxonomies de menaces

Dans un article publiĂ© le 3 juin 2025, Microsoft et CrowdStrike annoncent leur collaboration pour aligner leurs taxonomies de menaces respectives, une initiative visant Ă  amĂ©liorer l’efficacitĂ© des professionnels de la sĂ©curitĂ©. Microsoft et CrowdStrike s’associent pour crĂ©er une harmonisation des taxonomies des acteurs de la menace. Cette initiative est motivĂ©e par le besoin d’accĂ©lĂ©rer la rĂ©ponse aux cyberattaques, oĂč mĂȘme quelques secondes de retard peuvent faire la diffĂ©rence entre stopper une attaque ou subir un rançongiciel. ...

3 juin 2025 Â· 2 min

Vulnérabilité critique CVE-2025-32756 dans les produits Fortinet

L’article publiĂ© par Jimi Sebree dans Attack Blogs le 22 mai 2025, dĂ©taille une vulnĂ©rabilitĂ© critique, CVE-2025-32756, affectant divers produits Fortinet tels que FortiCamera, FortiMail, FortiNDR, FortiRecorder et FortiVoice. Cette vulnĂ©rabilitĂ© est un dĂ©bordement de tampon basĂ© sur la pile dans l’API administrative, ce qui peut mener Ă  une exĂ©cution de code Ă  distance non authentifiĂ©e. FortiGuard Labs a publiĂ© un avis sur cette vulnĂ©rabilitĂ© le 13 mai 2025, et elle a Ă©tĂ© ajoutĂ©e au catalogue CISA KEV le lendemain, indiquant qu’elle est dĂ©jĂ  exploitĂ©e dans la nature. L’analyse technique a rĂ©vĂ©lĂ© que la vulnĂ©rabilitĂ© rĂ©side dans une bibliothĂšque partagĂ©e, notamment dans la fonction cookieval_unwrap() de libhttputil.so, oĂč l’absence de vĂ©rification de taille pour le champ AuthHash entraĂźne un dĂ©bordement de tampon. ...

3 juin 2025 Â· 2 min

Campagne de malware ciblant l'écosystÚme Solana via des packages Python malveillants

L’article publiĂ© par Safety CLI Cybersecurity Inc. le 2 juin 2025, dĂ©taille une campagne de malware ciblant l’écosystĂšme de la cryptomonnaie Solana. Entre le 4 et le 24 mai 2025, un acteur malveillant a publiĂ© 11 packages Python malveillants sur le registre PyPI, conçus pour voler du code source, des cryptomonnaies et d’autres donnĂ©es sensibles. La campagne s’est dĂ©roulĂ©e en quatre itĂ©rations distinctes, chacune utilisant un payload diffĂ©rent pour exfiltrer des donnĂ©es vers des adresses IP spĂ©cifiques hĂ©bergĂ©es en Russie. Le premier payload, prices.py, a Ă©tĂ© utilisĂ© dans six packages publiĂ©s entre le 4 et le 20 mai, exfiltrant des fichiers Python vers une adresse IP spĂ©cifique. Les itĂ©rations suivantes ont introduit de nouveaux fichiers payload (helpers.py, coins.py, markets.py) avec des destinations d’exfiltration diffĂ©rentes. ...

2 juin 2025 Â· 2 min

Découverte de failles de divulgation d'informations dans Ubuntu et Red Hat

Cet article, publiĂ© par une The Hacker News, met en lumiĂšre des dĂ©couvertes rĂ©centes de failles de sĂ©curitĂ© par l’unitĂ© de recherche sur les menaces de Qualys. Deux failles de divulgation d’information ont Ă©tĂ© identifiĂ©es dans les gestionnaires de core dumps apport (Ubuntu) et systemd-coredump (RHEL, Fedora), selon la Qualys Threat Research Unit (TRU). Ces vulnĂ©rabilitĂ©s, rĂ©fĂ©rencĂ©es sous les identifiants CVE-2025-5054 et CVE-2025-4598, reposent sur des conditions de concurrence (race conditions) exploitables en local pour extraire des donnĂ©es sensibles, notamment les hashs de mots de passe du fichier /etc/shadow. ...

2 juin 2025 Â· 2 min

DĂ©couverte de vulnĂ©rabilitĂ©s critiques sur les smartphones Ulefone et KrĂŒger&Matz

Des chercheurs en sĂ©curitĂ© ont mis au jour plusieurs vulnĂ©rabilitĂ©s critiques dans des applications prĂ©installĂ©es sur les smartphones Android des marques Ulefone et KrĂŒger&Matz. Ces failles ont Ă©tĂ© rapportĂ©es par CERT Polska, une organisation polonaise spĂ©cialisĂ©e dans la cybersĂ©curitĂ©. Les vulnĂ©rabilitĂ©s identifiĂ©es exposent les utilisateurs Ă  des risques significatifs, notamment le vol de donnĂ©es et la manipulation de l’appareil par des applications malveillantes. En effet, des applications tierces installĂ©es sur le mĂȘme appareil peuvent exploiter ces failles sans nĂ©cessiter d’authentification, ce qui rend ces attaques particuliĂšrement dangereuses. ...

2 juin 2025 Â· 1 min

DémantÚlement de l'infrastructure du malware Lumma par Europol et FBI

Le 21 mai 2025, Europol, le FBI et Microsoft, en collaboration avec d’autres partenaires publics et privĂ©s, ont annoncĂ© avoir menĂ© une opĂ©ration ciblant le maliciel Lumma, l’un des infostealers les plus actifs, diffusĂ© sous forme de malware-as-a-service. MalgrĂ© la saisie d’environ 2 500 domaines et l’infiltration du serveur principal via une faille inconnue dans Dell iDRAC, une grande partie de l’infrastructure hĂ©bergĂ©e en Russie reste intacte. Une reprise rapide, mais une rĂ©putation Ă©cornĂ©e L’opĂ©ration de dĂ©mantĂšlement a suscitĂ© une vague de plaintes sur les forums cybercriminels, les clients n’ayant plus accĂšs aux serveurs C2 ni aux tableaux de bord. Le dĂ©veloppeur de Lumma a reconnu publiquement la compromission mais affirme ĂȘtre dĂ©jĂ  opĂ©rationnel Ă  nouveau, notamment via des serveurs russes toujours actifs. ...

2 juin 2025 Â· 2 min

Des vulnérabilités critiques découvertes dans Siemens SiPass et les panneaux incendie Consilium

La CISA (Cybersecurity and Infrastructure Security Agency) americaine a rĂ©cemment publiĂ© des avis concernant des vulnĂ©rabilitĂ©s dĂ©couvertes dans plusieurs systĂšmes industriels critiques, notamment le Siemens SiPass et les panneaux incendie Consilium. Ces vulnĂ©rabilitĂ©s, dĂ©taillĂ©es dans les derniers avis de la CISA, mettent en lumiĂšre des failles de sĂ©curitĂ© qui pourraient ĂȘtre exploitĂ©es par des attaquants pour compromettre ces systĂšmes. Les produits concernĂ©s sont largement utilisĂ©s dans divers secteurs industriels, ce qui accentue l’importance de ces dĂ©couvertes. ...

2 juin 2025 Â· 1 min
Derniùre mise à jour le: 19 avril 2026 📝