NSO Group publie un rapport de transparence 2025 sans chiffres clés, vivement critiqué

TechCrunch (article de Lorenzo Franceschi-Bicchierai) dĂ©taille la publication par NSO Group d’un rapport de transparence 2025 prĂ©sentĂ© comme une « nouvelle phase de responsabilitĂ© », mais dĂ©pourvu de chiffres vĂ©rifiables. Le document affirme respecter les droits humains et imposer des contrĂŽles Ă  ses clients, sans apporter de preuves ni d’indications sur les rejets, enquĂȘtes, suspensions ou rĂ©siliations liĂ©s Ă  des abus. đŸ§Ÿ Des expertes et ONG (Access Now, Citizen Lab) estiment que cette dĂ©marche s’inscrit dans une campagne visant Ă  obtenir la sortie d’NSO de l’Entity List amĂ©ricaine. Le texte rappelle de rĂ©cents changements de gouvernance et d’actionnariat (nomination de David Friedman comme executive chairman, dĂ©part du CEO Yaron Shohat et du cofondateur Omri Lavie) Ă  la suite de l’acquisition par un groupe d’investisseurs amĂ©ricains. Selon Natalia Krapiva (Access Now), ces annonces relĂšvent d’un « habillage » et ne prouvent pas une transformation substantielle. đŸ•”ïžâ€â™‚ïž ...

20 janvier 2026 Â· 2 min

PoC publié pour une faille critique FortiSIEM (CVE-2025-64155) permettant une exécution de code à distance

Selon Help Net Security, un code de preuve de concept (PoC) a Ă©tĂ© rendu public pour la vulnĂ©rabilitĂ© critique CVE-2025-64155 affectant la plateforme Fortinet FortiSIEM, ce qui accĂ©lĂšre l’urgence de corriger les dĂ©ploiements exposĂ©s. ⚠ La faille permet Ă  des attaquants non authentifiĂ©s d’exĂ©cuter du code ou des commandes non autorisĂ©s Ă  distance via des requĂȘtes TCP spĂ©cialement forgĂ©es. Elle cible le service phMonitor, dĂ©crit comme le « systĂšme nerveux » du SIEM, permettant d’écrire du code arbitraire dans un fichier qui est ensuite exĂ©cutĂ©. ...

20 janvier 2026 Â· 1 min

StackWarp : une faille brise l’intĂ©gritĂ© d’AMD SEV‑SNP via la Stack Engine (Zen1–5)

Publication de recherche acadĂ©mique (CISPA Helmholtz Center for Information Security). Les auteurs prĂ©sentent « StackWarp », une attaque logicielle qui exploite un contrĂŽle inter‑hyperthread de la « stack engine » sur AMD Zen pour modifier de maniĂšre dĂ©terministe le pointeur de pile (RSP) d’un invitĂ© SEV‑SNP, et ainsi casser ses garanties d’intĂ©gritĂ©. Le cƓur de la vulnĂ©rabilitĂ© rĂ©side dans un bit non documentĂ© d’un MSR par‑cƓur (0xC0011029, bit 19) qui active/dĂ©sactive la stack engine. Son Ă©tat n’est pas correctement synchronisĂ© entre les deux threads SMT du mĂȘme cƓur. En basculant ce bit au moment oĂč l’autre thread exĂ©cute des instructions de pile (push/pop/call/ret), la mise Ă  jour architecturale de RSP est retardĂ©e (« freeze‑release »), ce qui permet d’injecter un dĂ©calage ±∆ choisi par l’attaquant, jusqu’à 640 octets en un coup, avec une prĂ©cision au niveau instruction. L’effet est bidirectionnel, dĂ©terministe, et observĂ© sur Zen 1 Ă  Zen 5, y compris sur des Zen 4/Zen 5 « entiĂšrement patchĂ©s » avec SMT activĂ©. ...

20 janvier 2026 Â· 3 min

Aperçu d’une toolbox de pentest chinoise : plugins Burp, Godzilla, NacosExploitGUI et rĂ©sultats concrets

Selon Substack, NetAskari a obtenu la « toolbox » d’un pentester et analyste sĂ©curitĂ© actif en Chine, offrant un aperçu des outils employĂ©s et de quelques rĂ©sultats de tests sur infrastructure cible. Contexte: l’article situe cette dĂ©couverte dans un Ă©cosystĂšme chinois de cybersĂ©curitĂ© opaque, parfois liĂ© Ă  des opĂ©rations plus offensives, sans pour autant attribuer ces outils Ă  des APTs. L’objectif est une exploration modeste des pratiques et de l’outillage des « foot soldiers » du pentest. ...

19 janvier 2026 Â· 2 min

BodySnatcher (CVE-2025-12420) : usurpation d’identitĂ© et dĂ©tournement d’agents IA via ServiceNow Virtual Agent/Now Assist

Source: appomni.com — Aaron Costello (AppOmni) publie une analyse technique dĂ©taillĂ©e de « BodySnatcher » (CVE-2025-12420), une vulnĂ©rabilitĂ© critique touchant ServiceNow Virtual Agent API et l’application Now Assist AI Agents, permettant Ă  un attaquant non authentifiĂ© d’usurper n’importe quel utilisateur Ă  partir de son e‑mail, de contourner MFA/SSO et de piloter des workflows d’agents IA avec des privilĂšges Ă©levĂ©s. ‱ Nature de la faille et impact: La combinaison d’un secret partagĂ© au niveau plateforme et d’une logique d’auto‑liaison de comptes basĂ©e uniquement sur l’adresse e‑mail a permis Ă  un attaquant distant d’usurper l’identitĂ© de n’importe quel utilisateur (y compris administrateur) et d’exĂ©cuter des agents IA pour crĂ©er des comptes backdoor et accorder des rĂŽles administrateurs, exposant potentiellement des donnĂ©es sensibles (SSN, santĂ©, finances, PI). L’auteur qualifie cette faille de plus sĂ©vĂšre vulnĂ©rabilitĂ© IA agentique dĂ©couverte Ă  ce jour. ...

19 janvier 2026 Â· 3 min

Cartographie de 18 000+ serveurs C2 malveillants au sein des FAI et clouds chinois

Selon Hunt.io, une analyse « host-centric » sur trois mois a mis au jour plus de 18 000 serveurs de commande et contrĂŽle (C2) actifs rĂ©partis sur 48 fournisseurs d’infrastructure en Chine, montrant une forte concentration de l’abus sur quelques grands FAI et clouds. ‱ Panorama quantitatif. L’étude recense 21 629 artefacts malveillants, dont 18 130 C2 (~84%), 2 837 sites de phishing (~13%), 528 rĂ©pertoires ouverts et 134 IOCs publics. China Unicom concentre prĂšs de la moitiĂ© des C2 (≈9 100), devant Alibaba Cloud et Tencent (~3 300 chacun). Les rĂ©seaux de confiance Ă©levĂ©s comme China169 Backbone, CHINANET et CERNET sont activement abusĂ©s. ...

19 janvier 2026 Â· 4 min

Mandiant publie des tables arc-en-ciel Net‑NTLMv1 pour accĂ©lĂ©rer la dĂ©prĂ©ciation du protocole

Mandiant publie un dataset complet de tables arc‑en‑ciel dĂ©diĂ© Ă  Net‑NTLMv1, avec l’objectif dĂ©clarĂ© de faciliter la dĂ©monstration de l’insĂ©curitĂ© du protocole et d’en accĂ©lĂ©rer la dĂ©prĂ©ciation. L’initiative s’appuie sur l’expertise de terrain de Mandiant et les ressources de Google Cloud, et met en avant la possibilitĂ© de rĂ©cupĂ©rer des clĂ©s en moins de 12 heures avec du matĂ©riel grand public coĂ»tant moins de 600 $. Contexte: Net‑NTLMv1 est connu comme insecure depuis au moins 2012 (prĂ©sentations Ă  DEFCON 20), avec une cryptanalyse remontant Ă  1999. La prise en charge par Hashcat (2016) du craquage de clĂ©s DES via known plaintext a dĂ©mocratisĂ© l’attaque. Les tables arc‑en‑ciel existent depuis 2003 (Oechslin), hĂ©ritant des travaux de Hellman (1980). Quand un attaquant obtient un hash Net‑NTLMv1 sans ESS (Extended Session Security) avec le texte clair connu 1122334455667788, une known plaintext attack (KPA) permet de rĂ©cupĂ©rer de façon garantie le matĂ©riau de clĂ©, c’est‑à‑dire le hash de mot de passe de l’objet Active Directory (AD) (utilisateur ou compte machine), facilitant une escalade de privilĂšges. ...

19 janvier 2026 Â· 3 min

Un BOF universel pour pivoter vers WSL2 et contourner la surveillance

Source : SpecterOps (billet de blog de Daniel Mayer). Contexte : l’auteur dĂ©taille la crĂ©ation d’un Beacon Object File (BOF) permettant d’énumĂ©rer et d’exĂ©cuter des commandes dans WSL2 sur diffĂ©rentes versions, afin de faciliter le pivot depuis des hĂŽtes Windows fortement surveillĂ©s. ‱ Constats clĂ©s : WSL2 s’exĂ©cute comme une VM Hyper‑V sĂ©parĂ©e et est « rarement » monitorĂ©e, offrant aux attaquants un espace d’exĂ©cution discret. Les approches classiques via WslLaunch/WslApi.dll appellent en rĂ©alitĂ© WSL.exe via CreateProcess, gĂ©nĂ©rant des artefacts visibles mais communs. L’interface COM de WSL2 a Ă©voluĂ© de façon non rĂ©trocompatible, rendant un client COM unique difficile sans gĂ©rer de multiples versions. ...

19 janvier 2026 Â· 2 min

đŸȘČ Semaine 3 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-11 → 2026-01-18. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2025-64155 CVSS: 9.4 EPSS: 0.06% VLAI: Medium (confidence: 0.7414) ProduitFortinet — FortiSIEM PubliĂ©2026-01-13T16:32:28.665Z An improper neutralization of special elements used in an os command ('os command injection') vulnerability in Fortinet FortiSIEM 7.4.0, FortiSIEM 7.3.0 through 7.3.4, FortiSIEM 7.1.0 through 7.1.8, FortiSIEM 7.0.0 through 7.0.4, FortiSIEM 6.7.0 through 6.7.10 may allow an attacker to execute unauthorized code or commands via crafted TCP requests. ...

18 janvier 2026 Â· 20 min

Arrestation et extradition en Chine de Chen Zhi, accusĂ© de piloter un vaste rĂ©seau d’escroqueries en ligne

Source: CNN. Contexte: Les autoritĂ©s cambodgiennes et les mĂ©dias d’État chinois annoncent l’arrestation de Chen Zhi et son extradition vers la Chine, sur fond d’enquĂȘtes internationales pour escroqueries en ligne et blanchiment Ă  trĂšs grande Ă©chelle. Les autoritĂ©s cambodgiennes confirment que Chen Zhi, 38 ans, fondateur du Prince Group, a Ă©tĂ© arrĂȘtĂ© avec deux autres ressortissants chinois puis extradĂ© vers la Chine Ă  la demande de PĂ©kin, aprĂšs la rĂ©vocation de sa citoyennetĂ© cambodgienne. La police chinoise diffuse des images de son transfert et indique qu’il est placĂ© sous mesures pĂ©nales, le qualifiant de « chef de file d’un important syndicat criminel transfrontalier de jeux d’argent en ligne et de fraude ». 🚓 ...

17 janvier 2026 Â· 3 min
Derniùre mise à jour le: 13 Mar 2026 📝