Contournement d’authentification et service MIDI non sĂ©curisĂ© sur la console Allen & Heath SQ‑6 (patch disponible)

Selon Include Security, des vulnĂ©rabilitĂ©s d’authentification affectent la console audio professionnelle Allen & Heath SQ‑6, avec des services rĂ©seau exposĂ©s sans authentification serveur et des communications non chiffrĂ©es, susceptibles de perturber des Ă©vĂ©nements en direct. Le fournisseur a Ă©tĂ© notifiĂ© et a publiĂ© un correctif. ‱ DĂ©couverte et impact: les chercheurs ont identifiĂ© de la client-side authentication dans les applications mobiles, contournable via Frida, et un service MIDI non authentifiĂ© accessible sur le rĂ©seau. Ces failles permettent le contrĂŽle complet du mixeur (mise en sourdine, changements de scĂšne, volume), exposant Ă  des perturbations de spectacles/Ă©vĂ©nements. Ils soulignent un problĂšme plus large dans l’industrie AVL (audio‑vidĂ©o‑lumiĂšre) oĂč la sĂ©curitĂ© repose trop sur la segmentation rĂ©seau. ...

5 octobre 2025 Â· 2 min

CVE-2025-10725 : faille critique dans OpenShift AI permettant une prise de contrĂŽle totale du cluster

The Register (Jessica Lyons) signale une vulnĂ©rabilitĂ© majeure dans Red Hat OpenShift AI, identifiĂ©e comme CVE-2025-10725 et notĂ©e CVSS 9,9, permettant une Ă©lĂ©vation de privilĂšges depuis un compte faiblement privilĂ©giĂ© jusqu’à administrateur de cluster. L’article a Ă©tĂ© publiĂ© le 1er octobre 2025. 🚹 La faille provient d’un ClusterRole nommĂ© « kueue-batch-user-role » incorrectement liĂ© au groupe system:authenticated. Cette liaison donne Ă  toute entitĂ© authentifiĂ©e (ex. comptes de data scientists via Jupyter notebook) la permission de crĂ©er des Jobs OpenShift dans n’importe quel namespace. ...

5 octobre 2025 Â· 2 min

Deux attaques physiques (« Battering RAM » et « Wiretap ») cassent SGX et SEV‑SNP via chiffrement dĂ©terministe DDR4

Source et contexte — Ars Technica (Dan Goodin, 30 sept. 2025) dĂ©taille deux publications acadĂ©miques indĂ©pendantes montrant des attaques physiques contre les enclaves de confiance (TEE) d’Intel (SGX) et d’AMD (SEV‑SNP), rendues possibles par leur chiffrement dĂ©terministe de la mĂ©moire DDR4. ‱ Battering RAM 🔧: une attaque active Ă  faible coĂ»t (< 50 $) via un interposer analogique placĂ© entre CPU et DIMM DDR4. En crĂ©ant des alias mĂ©moire, l’attaquant capture puis rejoue des chiffrĂ©s; le chiffrement dĂ©terministe garantit une dĂ©cryption cohĂ©rente au mĂȘme emplacement. Impact: ...

5 octobre 2025 Â· 2 min

Discord annonce la compromission d’un prestataire de support et un accĂšs limitĂ© Ă  des donnĂ©es d’utilisateurs

Selon une communication de Discord, un acteur non autorisĂ© a compromis un prestataire tiers de service client, affectant des utilisateurs ayant interagi avec les Ă©quipes Support et Trust & Safety. L’incident implique la compromission d’un fournisseur tiers de service client. À la suite de cette intrusion, l’acteur non autorisĂ© a accĂ©dĂ© Ă  des informations concernant un nombre limitĂ© d’utilisateurs ayant contactĂ© Discord via le Support Client et/ou l’équipe Trust & Safety. ...

5 octobre 2025 Â· 1 min

Discord signale la compromission d’un prestataire de support client avec exposition limitĂ©e de donnĂ©es

Selon discord.com (3 octobre 2025), Discord a rĂ©vĂ©lĂ© qu’un acteur non autorisĂ© a compromis un prestataire tiers de support client, permettant un accĂšs Ă  des donnĂ©es d’un nombre limitĂ© d’utilisateurs en vue d’une extorsion financiĂšre. L’incident rĂ©sulte d’une compromission d’un prestataire tiers (accĂšs indirect), sans accĂšs direct Ă  l’infrastructure Discord. L’impact concerne uniquement les utilisateurs ayant interagi avec le Customer Support ou Trust & Safety. Aucune activitĂ© ou message sur Discord n’a Ă©tĂ© consultĂ© au‑delĂ  des Ă©changes tenus avec les agents de support. ⚠ ...

5 octobre 2025 Â· 2 min

ENISA Threat Landscape 2025 : phishing, ransomware et DDoS dominent le risque en Europe

Selon l’ENISA (European Union Agency for Cybersecurity), dans son rapport Threat Landscape 2025 (pĂ©riode juillet 2024 – juin 2025, 4 875 incidents), le paysage europĂ©en des menaces se professionnalise et s’industrialise, avec une exploitation rapide des vulnĂ©rabilitĂ©s, une forte prĂ©valence des campagnes de phishing, et une montĂ©e des DDoS hacktivistes Ă  faible impact. Les vecteurs d’intrusion dominants: phishing (≈60%) – souvent sans charge utile immĂ©diate – et exploitation de vulnĂ©rabilitĂ©s (21,3%) – trĂšs corrĂ©lĂ©e au dĂ©ploiement de code malveillant. Les botnets (9,9%) et les applications malveillantes (8%) restent notables. L’intrusion suit (17,8% des cas) derriĂšre un volume massif de DDoS (≈76,7%), surtout attribuĂ©s Ă  des hacktivistes. Les campagnes exploitent frĂ©quemment des failles en quelques jours. ...

5 octobre 2025 Â· 3 min

Étude UC San Diego: les formations anti‑phishing actuelles ont peu d'effet, privilĂ©gier des mesures techniques

Source: today.ucsd.edu UC San Diego — PrĂ©sentĂ©e Ă  Black Hat (aoĂ»t 2025) et Ă  l’IEEE S&P (mai), l’étude a Ă©valuĂ© sur huit mois l’efficacitĂ© de deux approches de formation anti‑phishing auprĂšs de 19 500 employĂ©s d’UC San Diego Health. Les chercheurs n’ont trouvĂ© aucune relation significative entre l’achĂšvement de la formation annuelle obligatoire et la probabilitĂ© de succomber Ă  des emails de phishing. L’entraĂźnement intĂ©grĂ© (embedded), dĂ©livrĂ© aprĂšs un clic sur un hameçon simulĂ©, n’a rĂ©duit le taux d’échec que de 2%. ...

5 octobre 2025 Â· 2 min

GreyNoise détecte un pic de 500% de scans sur les portails Palo Alto Networks

Security Affairs relaie une analyse de GreyNoise signalant un pic inhabituel de scans dirigĂ©s vers les portails de connexion Palo Alto Networks le 3 octobre 2025, au plus haut niveau des trois derniers mois. 🚹 Chiffres clĂ©s: 1 285 IPs ont scannĂ© les portails Palo Alto (vs ~200 habituellement). 93% des IPs sont jugĂ©es « suspectes », 7% « malveillantes ». 🌍 RĂ©partition: majoritĂ© des sources depuis les États-Unis, avec des grappes plus petites au Royaume-Uni, Pays-Bas, Canada et Russie. Les scans visent des profils Palo Alto Ă©mulĂ©s, avec un focus notable sur des systĂšmes situĂ©s aux États-Unis et au Pakistan. ...

5 octobre 2025 Â· 2 min

GreyNoise observe une hausse de 500 % des scans visant les portails Palo Alto (GlobalProtect/PAN‑OS)

Selon GreyNoise (blog), un pic de reconnaissance structurĂ©e ciblant les portails de connexion Palo Alto a Ă©tĂ© dĂ©tectĂ© le 3 octobre 2025, marquant le volume le plus Ă©levĂ© observĂ© en 90 jours. 🚹 Surge de scans: ~1 300 IP uniques (hausse de 500 % par rapport Ă  la baseline <200/jour). 93 % des IP sont classĂ©es suspicious et 7 % malicious. Les cibles sont principalement les profils GlobalProtect et PAN‑OS. La dynamique rappelle des activitĂ©s de scan vues avant des divulgations de zero‑day (ex. Cisco ASA), bien que ce motif prĂ©cis n’ait pas historiquement corrĂ©lĂ© Ă  de nouvelles divulgations pour Palo Alto. GreyNoise recommande une surveillance renforcĂ©e et d’envisager le blocage des infrastructures malveillantes identifiĂ©es. ...

5 octobre 2025 Â· 2 min

Incendie au NIRS de Daejeon: la G‑Drive gouvernementale dĂ©truite, perte massive de donnĂ©es

Source: Korea JoongAng Daily — Un incendie survenu au siĂšge de Daejeon du National Information Resources Service (NIRS) a dĂ©truit la G‑Drive, le stockage cloud du gouvernement sud‑corĂ©en, entraĂźnant une perte de donnĂ©es pour environ 750 000 fonctionnaires. L’incendie a touchĂ© la salle serveurs du 5e Ă©tage et endommagĂ© 96 systĂšmes d’information critiques, dont la plateforme G‑Drive. Mise en service depuis 2018, la G‑Drive imposait le stockage de tous les documents de travail dans le cloud, avec environ 30 Go par personne. ...

5 octobre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝