Oracle corrige discrĂštement une faille d’E‑Business Suite (CVE‑2025‑61884) activement exploitĂ©e, PoC divulguĂ© par ShinyHunters

Selon BleepingComputer, Oracle a discrĂštement corrigĂ© une vulnĂ©rabilitĂ© affectant Oracle E‑Business Suite identifiĂ©e comme CVE‑2025‑61884, dĂ©jĂ  activement exploitĂ©e pour compromettre des serveurs, tandis qu’un exploit PoC a Ă©tĂ© rendu public par le groupe d’extorsion ShinyHunters. La faille concerne Oracle E‑Business Suite et porte l’identifiant CVE‑2025‑61884. Oracle a effectuĂ© un correctif silencieux sans communication appuyĂ©e. Oracle a publiĂ© un correctif hors-cycle pour CVE-2025-61884, une vulnĂ©rabilitĂ© d’information disclosure / SSRF dans Oracle E-Business Suite (EBS) exploitĂ©e Ă  distance sans authentification, dont un proof-of-concept (PoC) a Ă©tĂ© diffusĂ© publiquement par le groupe ShinyHunters (Scattered Lapsus$ Hunters). Plusieurs chercheurs et clients confirment que le correctif adresse dĂ©sormais la composante SSRF utilisĂ©e par le PoC. Oracle dĂ©crit la faille comme « exploitable Ă  distance sans authentification » et potentiellement capable d’accĂ©der Ă  des ressources sensibles. ...

14 octobre 2025 Â· 2 min

Patch Tuesday d’octobre 2025 : Microsoft corrige 172 failles dont 6 zero-day

Source: BleepingComputer — Dans le cadre du Patch Tuesday d’octobre 2025, Microsoft a diffusĂ© des mises Ă  jour de sĂ©curitĂ© corrigeant un total de 172 vulnĂ©rabilitĂ©s, incluant six failles zero-day. đŸ›Ąïž Mise Ă  jour majeure: 172 vulnĂ©rabilitĂ©s corrigĂ©es. ⚠ CriticitĂ© notable: 6 zero-day incluses dans ce lot de correctifs. L’annonce met l’accent sur l’ampleur du lot de correctifs mensuels et signale la prĂ©sence de plusieurs failles de type zero-day, soulignant l’importance de ce cycle de mises Ă  jour. ...

14 octobre 2025 Â· 1 min

Qantas : des donnĂ©es clients volĂ©es publiĂ©es aprĂšs l’ultimatum des hackers

Source : Reuters — Contexte : Qantas a indiquĂ© ĂȘtre « l’une de plusieurs entreprises » dont des donnĂ©es clients volĂ©es lors de la cyberattaque de juillet ont Ă©tĂ© publiĂ©es par des cybercriminels. Cet incident est prĂ©sentĂ© comme l’un des plus marquants en Australie depuis les attaques contre Optus et Medibank en 2022, qui avaient entraĂźnĂ© des lois obligatoires de rĂ©silience cyber. 🔓 Impact dĂ©clarĂ© par Qantas : plus d’un million de clients ont vu des informations sensibles telles que numĂ©ros de tĂ©lĂ©phone, dates de naissance, adresses consultĂ©es. Quatre millions d’autres clients ont eu nom et adresse e‑mail dĂ©robĂ©s. ...

14 octobre 2025 Â· 2 min

Sanctions US/UK contre le réseau Prince Group pour escroqueries crypto

Selon Elliptic, dans un contexte de coordination transatlantique, le dĂ©partement du TrĂ©sor amĂ©ricain et le FCDO britannique ont pris des mesures conjointes contre le TCO Prince Group de Chen Zhi impliquĂ© dans des escroqueries « pig butchering » et un blanchiment massif de cryptomonnaies. Mesures clĂ©s: sanctions OFAC contre 146 entitĂ©s, dĂ©signation par la FinCEN de Huione Group comme prĂ©occupation principale de blanchiment d’argent, et plus grande confiscation du DOJ Ă  ce jour d’environ 127 271 bitcoins (~15 Mds $). Le rĂ©seau exploitait des composĂ©s de travail forcĂ© en Asie du Sud-Est et aurait escroquĂ© des AmĂ©ricains de plus de 16,6 Mds $ via des schĂ©mas d’investissement frauduleux. ...

14 octobre 2025 Â· 2 min

TigerJack diffuse 11 extensions VS Code malveillantes : vol de code, cryptominage et backdoors

Selon Koi Security (billet de recherche), le groupe TigerJack a infiltrĂ© des places de marchĂ© d’extensions pour dĂ©veloppeurs avec au moins 11 extensions malveillantes, diffusĂ©es sous plusieurs identitĂ©s d’éditeur. La campagne a compromis plus de 17 000 dĂ©veloppeurs et met en lumiĂšre des failles de sĂ©curitĂ© dans un Ă©cosystĂšme fragmentĂ© oĂč certaines extensions restent opĂ©rationnelles malgrĂ© leur retrait du marketplace officiel de Microsoft. Le mode opĂ©ratoire combine plusieurs capacitĂ©s offensives majeures: ...

14 octobre 2025 Â· 2 min

Windows 10 : Microsoft publie KB5066791, derniĂšre mise Ă  jour gratuite avant la fin du support

Selon BleepingComputer, Microsoft a publiĂ© la mise Ă  jour cumulative KB5066791 pour Windows 10, prĂ©sentĂ©e comme la derniĂšre mise Ă  jour gratuite alors que le systĂšme arrive en fin de cycle de support. — Principaux points — Produit concernĂ© : Windows 10 Mise Ă  jour : KB5066791 Nature : mise Ă  jour cumulative Statut : derniĂšre mise Ă  jour gratuite Contexte : fin du cycle de support de Windows 10 Cette annonce marque « la fin d’une Ăšre » pour Windows 10, la publication de KB5066791 scellant la phase finale de son support. ...

14 octobre 2025 Â· 1 min

Zero‑day LFI dans CentreStack/Triofox (CVE‑2025‑11371) exploitĂ© pour RCE via ViewState

Selon Horizon3.ai (attaque research), un zero‑day CVE‑2025‑11371 est activement exploitĂ© contre Gladinet CentreStack et Triofox, affectant toutes les versions jusqu’à 16.4.10315.56368 et antĂ©rieures. 🚹 La faille est une LFI non authentifiĂ©e permettant la lecture arbitraire de fichiers, l’exfiltration de la machineKey et la forge de ViewState signĂ©s pour obtenir une exĂ©cution de code Ă  distance (RCE). Aucun patch n’est disponible Ă  ce stade. DĂ©tails techniques clĂ©s: VulnĂ©rabilitĂ©: Local File Inclusion non authentifiĂ©e au sein de l’application web. ChaĂźne d’attaque: Lecture de Web.config via la LFI, Extraction de la machineKey, Forge de payloads ViewState signĂ©s, DĂ©sĂ©rialisation cĂŽtĂ© serveur aboutissant Ă  la RCE. Mesures de mitigation temporaires mentionnĂ©es: ...

14 octobre 2025 Â· 1 min

338+ paquets npm malveillants liés à une opération nord-coréenne ciblant les devs Web3

Selon Socket (Socket Threat Research Team), une opĂ©ration Ă©tatique nord-corĂ©enne en cours arme le registre npm via plus de 338 paquets malveillants totalisant plus de 50 000 tĂ©lĂ©chargements, dans une campagne « Contagious Interview » visant des dĂ©veloppeurs Web3/crypto/blockchain via de faux recruteurs sur LinkedIn. L’attaque repose sur de leurres de recrutement qui livrent des « tests de code » contenant des dĂ©pendances typosquattĂ©es. À l’installation, des hooks npm (postinstall) dĂ©clenchent des chargeurs malveillants, conduisant Ă  une chaĂźne d’infection multi‑étapes. La campagne montre une persistance industrialisĂ©e avec des envois hebdomadaires de paquets, des techniques de chargeur en Ă©volution et 180+ faux personnages rĂ©partis sur de nouveaux comptes npm. ⚠ ...

13 octobre 2025 Â· 2 min

Astaroth : un trojan bancaire abuse de GitHub et de la stéganographie pour rester actif

Selon McAfee Labs, une nouvelle campagne du trojan bancaire Astaroth abuse de GitHub pour hĂ©berger et mettre Ă  jour sa configuration via des images contenant des donnĂ©es stĂ©ganographiĂ©es, permettant Ă  l’opĂ©ration de perdurer mĂȘme si l’infrastructure C2 est perturbĂ©e. Les dĂ©pĂŽts malveillants ont Ă©tĂ© signalĂ©s et retirĂ©s en collaboration avec GitHub. ‱ SynthĂšse đŸ•”ïžâ€â™‚ïž: l’infection commence par un e-mail de phishing menant au tĂ©lĂ©chargement d’un ZIP contenant un fichier LNK. À l’exĂ©cution, un enchaĂźnement JavaScript → AutoIt → shellcode charge un DLL (Delphi) qui injecte la charge finale (Astaroth) dans un nouveau processus RegSvc.exe. Le malware dĂ©tecte l’accĂšs Ă  des sites bancaires/crypto et enregistre les frappes pour voler les identifiants. L’exfiltration s’effectue via le reverse proxy Ngrok. Pour la rĂ©silience, la configuration est rĂ©cupĂ©rĂ©e pĂ©riodiquement depuis GitHub, dissimulĂ©e dans des images (stĂ©ganographie). La campagne cible majoritairement le BrĂ©sil. ...

13 octobre 2025 Â· 4 min

CamoLeak : faille critique dans GitHub Copilot Chat permettant l’exfiltration de code privĂ© via contournement CSP

Selon une publication d’Omer Mayraz, une vulnĂ©rabilitĂ© critique baptisĂ©e « CamoLeak » affectait GitHub Copilot Chat, permettant l’exfiltration silencieuse de secrets et de code depuis des dĂ©pĂŽts privĂ©s et le contrĂŽle des rĂ©ponses de Copilot. GitHub a corrigĂ© le problĂšme en dĂ©sactivant complĂštement le rendu des images dans Copilot Chat au 14 aoĂ»t 2025. ‱ DĂ©couverte et impact. En juin 2025, l’auteur identifie une faille (CVSS 9.6) dans GitHub Copilot Chat qui, via prompt injection Ă  distance, permet d’orienter les rĂ©ponses (incluant la suggestion de code malveillant ou de liens) et d’exfiltrer des donnĂ©es de dĂ©pĂŽts privĂ©s auxquels l’utilisateur victime a accĂšs. Le comportement tient au fait que Copilot agit avec les mĂȘmes permissions que l’utilisateur. ...

13 octobre 2025 Â· 3 min
Derniùre mise à jour le: 22 Nov 2025 📝