Hausse de PoC et zero-days: patchs urgents pour GitLab, Cisco, WinRAR et VMware

Selon Cyble, une poussĂ©e de preuves de concept (PoC) et de failles zero-day — dont CVE-2025-9642 et CVE-2025-20363 — accroĂźt l’urgence d’appliquer des correctifs de sĂ©curitĂ©. 🚹 Les chercheurs en vulnĂ©rabilitĂ©s de Cyble ont recensĂ© 648 failles la semaine derniĂšre, dont prĂšs de 26 % disposent dĂ©jĂ  de preuves de concept (Proof-of-Concept, PoC) publiques, augmentant ainsi le risque d’attaques concrĂštes. Parmi elles, 27 sont qualifiĂ©es de critiques selon la norme CVSS v3.1, tandis que cinq le sont selon la plus rĂ©cente CVSS v4.0. ...

3 octobre 2025 Â· 2 min

Intrusion dans le GitLab de Red Hat Consulting : 570 Go de données et secrets exposés

Selon GitGuardian (blog), un groupe nommĂ© Crimson Collective a revendiquĂ© une intrusion dans l’instance GitLab utilisĂ©e par Red Hat Consulting, avec exfiltration massive de donnĂ©es et exposition de secrets opĂ©rationnels. Red Hat a confirmĂ© que l’incident concerne uniquement l’instance GitLab de consulting, sans impact sur sa chaĂźne d’approvisionnement logicielle. Le Centre pour la CybersĂ©curitĂ© de Belgique a publiĂ© un avis de haut risque Ă  destination des clients des services de consulting Red Hat. 🚹 ...

3 octobre 2025 Â· 2 min

Intrusion sur une instance GitLab de Red Hat Consulting

Selon Red Hat, une instance GitLab dĂ©diĂ©e aux collaborations de l’équipe Consulting a subi un accĂšs non autorisĂ©, entraĂźnant la copie de certaines donnĂ©es ; l’entreprise a coupĂ© l’accĂšs, isolĂ© l’instance et engagĂ© une enquĂȘte officielle. Red Hat indique avoir dĂ©tectĂ© un accĂšs non autorisĂ© Ă  une instance GitLab utilisĂ©e dans des missions de conseil. L’accĂšs de l’acteur tiers a Ă©tĂ© rĂ©voquĂ©, l’instance isolĂ©e, les autoritĂ©s contactĂ©es, et une enquĂȘte approfondie est en cours. Des mesures de durcissement supplĂ©mentaires ont Ă©tĂ© dĂ©ployĂ©es pour prĂ©venir toute rĂ©cidive. 🔒 ...

3 octobre 2025 Â· 2 min

Le groupe d’extorsion Scattered Lapsus$ Hunters lance un site de fuites pour 39 entreprises touchĂ©es par des violations Salesforce

Selon BleepingComputer, un groupe d’extorsion se prĂ©sentant comme « Scattered Lapsus$ Hunters » (affiliations revendiquĂ©es: ShinyHunters, Scattered Spider, Lapsus$) a lancĂ© un nouveau site de fuite de donnĂ©es pour extorquer des organisations touchĂ©es par une vague de violations liĂ©es Ă  Salesforce. ⚠ Le site recense 39 entreprises. Pour chaque victime, des Ă©chantillons de donnĂ©es exfiltrĂ©es depuis des instances Salesforce sont publiĂ©s, avec un ultimatum au 10 octobre invitant les victimes Ă  « prĂ©venir la divulgation publique » en les contactant. ...

3 octobre 2025 Â· 2 min

LinkedIn accuse ProAPIs de vendre des donnĂ©es aspirĂ©es jusqu’à 15 000 $/mois

Selon The Record, LinkedIn affirme que la sociĂ©tĂ© ProAPIs et son CEO Rahmat Alam dirigent une opĂ©ration facturant jusqu’à 15 000 $/mois pour des donnĂ©es d’utilisateurs aspirĂ©es depuis la plateforme professionnelle. — Faits clĂ©s Acteurs citĂ©s : ProAPIs et son CEO Rahmat Alam. AllĂ©gation : vente de donnĂ©es d’utilisateurs aspirĂ©es depuis LinkedIn. Montant mentionnĂ© : jusqu’à 15 000 $ par mois. — Nature de l’activitĂ© LinkedIn prĂ©sente cette activitĂ© comme de l’aspiration (scraping) de donnĂ©es issues du rĂ©seau social, ensuite monĂ©tisĂ©es sous forme d’accĂšs payant. ...

3 octobre 2025 Â· 1 min

ModĂ©lisation des menaces numĂ©riques sous autoritarisme aux États‑Unis

Source : Schneier on Security. Dans ce billet, Bruce Schneier propose une analyse de la « modĂ©lisation des menaces » appliquĂ©e Ă  un contexte techno‑autoritaire aux États‑Unis, Ă  la lumiĂšre d’actions gouvernementales rĂ©centes (DOGE, Palantir, ICE) et de l’utilisation croissante de donnĂ©es personnelles Ă  des fins de surveillance et de poursuites. L’article explique la modĂ©lisation des menaces comme un cadre pour Ă©valuer risques, protections et coĂ»ts, et souligne un glissement du risque perçu : de la seule surveillance commerciale vers la surveillance gouvernementale et la possible instrumentalisation des donnĂ©es personnelles. ...

3 octobre 2025 Â· 3 min

OpenSSL corrige trois vulnérabilités (CVE-2025-9230/9231/9232) touchant CMS PWRI, SM2 sur ARM64 et le client HTTP

Selon OpenSSL (Security Advisory du 30 septembre 2025), trois vulnĂ©rabilitĂ©s ont Ă©tĂ© divulguĂ©es avec leurs correctifs et versions affectĂ©es. L’avis couvre des impacts potentiels de dĂ©ni de service, corruption mĂ©moire et rĂ©cupĂ©ration de clĂ© privĂ©e, ainsi que les versions corrigĂ©es recommandĂ©es. ‱ CVE-2025-9230 — Lecture/Ă©criture hors limites dans le dĂ©ballage RFC 3211 KEK (CMS PWRI) SĂ©vĂ©ritĂ©: ModĂ©rĂ©e. RĂ©sumĂ©: Une application qui tente de dĂ©chiffrer des messages CMS chiffrĂ©s avec un mot de passe (PWRI) peut provoquer une lecture et Ă©criture hors limites, causant crash (DoS) ou corruption mĂ©moire pouvant aller jusqu’à l’exĂ©cution de code. Contexte: L’exploitation est jugĂ©e probable faible et PWRI est trĂšs rarement utilisĂ©. PortĂ©e: OpenSSL 3.5, 3.4, 3.3, 3.2, 3.0, 1.1.1, 1.0.2 vulnĂ©rables. Les modules FIPS (3.5 Ă  3.0) ne sont pas affectĂ©s (CMS hors pĂ©rimĂštre FIPS). Versions corrigĂ©es: 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18; 1.1.1zd et 1.0.2zm (clients support premium). CrĂ©dits: SignalĂ© par Stanislav Fort (Aisle Research); correctif par Stanislav Fort et Viktor Dukhovni. ‱ CVE-2025-9231 — Canal auxiliaire temporel dans l’algorithme SM2 sur ARM 64 bits 🕒 ...

3 octobre 2025 Â· 3 min

Operation SouthNet : SideWinder mùne une vaste campagne de phishing et vol d’identifiants en Asie du Sud

Selon Hunt.io, APT SideWinder a conduit “Operation SouthNet”, une campagne de phishing et credential harvesting visant cinq pays d’Asie du Sud (Bangladesh, NĂ©pal, Myanmar, Pakistan, Sri Lanka), avec un rythme soutenu de nouveaux domaines malveillants toutes les 3 Ă  5 journĂ©es entre mai et septembre 2025. 🎯 Ciblage et ampleur Pakistan: environ 40% des domaines ciblĂ©s, avec un accent sur les secteurs maritime, aĂ©rospatial et tĂ©lĂ©com. Usurpation de portails gouvernementaux, d’organisations dĂ©fense et maritimes. DĂ©ploiement de 12+ documents piĂ©gĂ©s, rĂ©pertoires ouverts exposant des Ă©chantillons de malware, et rĂ©utilisation d’infrastructures C2 de campagnes SideWinder antĂ©rieures. đŸ§Ș Infrastructure et vecteurs ...

3 octobre 2025 Â· 2 min

Rançongiciel Akira paralyse la PME romande Bugnard SA: serveurs chiffrés, rançon exigée

Source: 24heures.ch (Marc Renfer), 03.10.2025 — Article relatant l’attaque subie par la PME vaudoise Bugnard SA et ses consĂ©quences opĂ©rationnelles. ‱ Le 24 septembre vers 17h30, Bugnard SA (Cheseaux-sur-Lausanne, succursales GenĂšve et Zurich), leader romand de matĂ©riel pour Ă©lectriciens dont 72% des ventes sont en ligne, est frappĂ©e par une attaque au rançongiciel Akira. Un fichier de demande de rançon de 450 000 dollars en bitcoins est dĂ©couvert dĂšs le lendemain; les pirates abaissent ensuite leur exigence Ă  250 000 puis 200 000 dollars. đŸȘ™ ...

3 octobre 2025 Â· 2 min

Rançongiciels: dĂ©tournement d’outils d’accĂšs Ă  distance (AnyDesk, UltraViewer, RustDesk, Splashtop) pour persistance et Ă©vasion

Selon Seqrite (blog sĂ©curitĂ© de Quick Heal), cette analyse dĂ©crit des campagnes de rançongiciel qui abusent d’outils d’accĂšs Ă  distance lĂ©gitimes afin de s’infiltrer, rester furtifs et dĂ©ployer la charge utile au sein d’environnements d’entreprise. ‱ Les acteurs exploitent des RAT lĂ©gitimes (AnyDesk, UltraViewer, RustDesk, Splashtop) souvent signĂ©s et whitelistĂ©s, ce qui leur permet de se fondre dans les opĂ©rations IT. L’étude retrace une kill chain en 7 Ă©tapes: (1) AccĂšs initial via compromission d’identifiants avec sĂ©quence d’évĂ©nements Windows 4625→4624; (2) DĂ©ploiement silencieux des outils (flags comme /VERYSILENT et /S); (3) Persistance via clĂ©s de registre (HKCU\Software\Microsoft\Windows\CurrentVersion\Run), tĂąches planifiĂ©es, et Ă©lĂ©vation SYSTEM (ex. PowerRun); (4) Neutralisation de l’antivirus par arrĂȘt de services (sc stop, net stop), manipulation de politiques et purge de logs (wevtutil cl); (5) Livraison de la charge utile via les canaux RAT; (6) Mouvement latĂ©ral par rĂ©utilisation d’identifiants et propagation des RAT; (7) Impact par chiffrement et verrouillage des systĂšmes. ...

3 octobre 2025 Â· 2 min
Derniùre mise à jour le: 24 Nov 2025 📝