CISA ordonne la mitigation immédiate de CVE-2025-53786 dans Microsoft Exchange hybride

Selon la CISA, une directive d’urgence (25-02) exige des agences fédérales une mitigation immédiate de CVE-2025-53786, une vulnérabilité post-authentification visant les environnements Microsoft Exchange hybrides, avec recommandation à toutes les organisations concernées de suivre les guidances de l’éditeur. ⚠️ Vulnérabilité: CVE-2025-53786 affecte les configurations Microsoft Exchange hybrides. Elle permet à des acteurs ayant déjà un accès administrateur sur un serveur Exchange d’élever leurs privilèges et d’exploiter des configurations « hybrid-joined » vulnérables contre l’environnement cloud connecté de l’organisation. ...

8 août 2025 · 1 min

Columbia University victime d’une fuite de données: près de 870 000 personnes concernées

Selon BleepingComputer, un acteur malveillant non identifié a pénétré le réseau de l’Université Columbia en mai et a exfiltré des informations sensibles. Type d’incident: intrusion réseau suivie d’une fuite de données. 🏫🔓 Données compromises: informations personnelles, financières et de santé. 📄💳🩺 Ampleur: près de 870 000 étudiants et employés, actuels et anciens, potentiellement touchés. L’article précise que l’accès non autorisé a eu lieu en mai, qu’un acteur inconnu est à l’origine de l’attaque, et que le volume de données exposées est significatif pour la communauté universitaire concernée. ...

8 août 2025 · 1 min

CVE-2025-53786 : élévation de privilèges dans Microsoft Exchange hybride, directive d’urgence de la CISA

Selon Tenable (blog), une vulnérabilité critique affecte les déploiements hybrides de Microsoft Exchange, permettant une élévation de privilèges du local vers le cloud. Le contexte inclut la publication d’un hotfix par Microsoft et une directive d’urgence de la CISA pour les agences fédérales. • Nature et impact: La faille d’élévation de privilèges CVE-2025-53786 exploite des service principals partagés entre Exchange Server on‑premises et Exchange Online. Un acteur disposant de droits administrateur on‑prem peut abuser de cette relation de confiance pour escalader ses privilèges dans le cloud, compromettant l’intégrité de l’environnement cloud, avec des traces difficiles à détecter. 🔐 ...

8 août 2025 · 1 min

Intrusion dans le système de dépôt des tribunaux fédéraux US, données sensibles potentiellement exposées

Selon Politico, une vaste intrusion a compromis le système électronique de dépôt et de gestion des dossiers de la justice fédérale américaine, avec un risque d’exposition d’informations sensibles, notamment des identités d’informateurs confidentiels impliqués dans des affaires pénales. L’incident concernerait le « core case management system » de la justice fédérale, incluant CM/ECF (utilisé par les professionnels pour déposer et gérer des documents) et PACER (accès public limité). Les données potentiellement exposées comprennent des identités de témoins/informateurs, des actes d’accusation sous scellés, ainsi que des mandats d’arrêt et de perquisition susceptibles d’aider des suspects à éviter leur interpellation. 🚨 ...

8 août 2025 · 2 min

Le DHS: le gang derrière Royal et BlackSuit a compromis des centaines d’entreprises américaines avant le démantèlement de son infrastructure

BleepingComputer rapporte que le Département de la Sécurité intérieure (DHS) des États-Unis indique que le gang derrière les opérations de ransomware Royal et BlackSuit avait déjà compromis des centaines d’entreprises américaines avant le démantèlement de son infrastructure le mois dernier. Points clés: Type d’attaque: campagnes de ransomware (Royal, BlackSuit). Impact: des centaines d’entreprises américaines compromises. Chronologie: intrusions avant le démantèlement de l’infrastructure du groupe, survenu le mois dernier. Source: déclaration du DHS. Il s’agit d’une mise à jour factuelle sur l’ampleur des intrusions attribuées à ce groupe, reliant directement les opérations Royal et BlackSuit à un même acteur et soulignant la portée des compromissions avant l’action contre son infrastructure. ...

8 août 2025 · 1 min

Sophos propose une nouvelle méthode pour classer les commandes avec moins de faux positifs

Selon Sophos (news.sophos.com), présenté à Black Hat USA ’25, des chercheurs dévoilent une approche de classification de sécurité des lignes de commande qui repense la place de la détection d’anomalies afin de réduire les faux positifs sans dégrader les capacités de détection. L’idée clé consiste à ne plus utiliser la détection d’anomalies pour identifier directement le malveillant, mais à s’en servir pour découvrir une grande diversité de comportements bénins. Ces comportements sont ensuite étiquetés automatiquement (benin/malveillant) par un LLM afin d’augmenter les données d’entraînement. Résultat: l’apprentissage supervisé s’en trouve nettement amélioré, avec des gains d’AUC jusqu’à 27,97 points sur de la télémétrie de production portant sur 50 millions de commandes quotidiennes, tout en réduisant les faux positifs et en maintenant la détection. 📈 ...

8 août 2025 · 2 min

Cisco victime d'une attaque de phishing vocal ciblant un système CRM tiers

L’article publié par Ars Technica le 5 août 2025 rapporte que Cisco a été victime d’une attaque de phishing vocal (vishing) qui a compromis les données d’un système de gestion de la relation client (CRM) tiers. L’attaque a permis aux acteurs malveillants de télécharger des informations de profil d’utilisateur, principalement des données de compte de base pour les individus enregistrés sur Cisco.com. Les données compromises incluent les noms, noms d’organisation, adresses, identifiants utilisateur attribués par Cisco, adresses e-mail, numéros de téléphone, et des métadonnées de compte telles que la date de création. ...

7 août 2025 · 1 min

Des hackers chinois exploitent des failles dans SharePoint de Microsoft

ProPublica a rapporté que Microsoft a été ciblé par des hackers soutenus par l’État chinois exploitant des vulnérabilités dans SharePoint, un logiciel de collaboration largement utilisé, pour accéder aux systèmes informatiques de centaines d’entreprises et d’agences gouvernementales américaines, y compris la National Nuclear Security Administration et le Department of Homeland Security. Microsoft a reconnu que le support de SharePoint est assuré par une équipe d’ingénieurs basée en Chine, ce qui suscite des inquiétudes quant à la sécurité, étant donné que les lois chinoises permettent aux autorités de collecter des données. Bien que Microsoft ait déclaré que cette équipe est supervisée par un ingénieur basé aux États-Unis, des experts soulignent les risques de sécurité majeurs associés à cette pratique. ...

6 août 2025 · 2 min

Fuite massive de données sensibles après une attaque de ransomware sur le bureau du shérif de Baton Rouge

L’article de Straight Arrow News rapporte une attaque de ransomware par le groupe Medusa contre le bureau du shérif de East Baton Rouge, en Louisiane. En avril 2024, Medusa a revendiqué le vol de plus de 90 gigaoctets de données, incluant des informations sensibles sur des informateurs confidentiels. Données exposées : Les données volées comprennent les noms, numéros de téléphone et numéros de sécurité sociale de 200 informateurs impliqués dans des enquêtes sur les stupéfiants, ainsi que des informations sur les agents et les numéros de dossiers. Des documents détaillent également les appareils saisis par le bureau du shérif et les outils utilisés pour extraire les données, tels que Cellebrite et GrayKey. ...

6 août 2025 · 2 min

Cisco révèle une fuite de données affectant les utilisateurs de Cisco.com

Un hacker a réussi à tromper un employé de Cisco par téléphone (technique dite de « vishing ») et ainsi accéder à un système de gestion de la relation client (CRM) utilisé par l’entreprise. Grâce à cette attaque, l’intrus a pu extraire des informations de base sur les utilisateurs enregistrés sur Cisco.com : noms, noms d’organisations, adresses, identifiants d’utilisateur attribués par Cisco, e-mails, numéros de téléphone et données liées aux comptes (par exemple, date de création). Aucun mot de passe, donnée sensible, ni information confidentielle d’entreprise n’ont été compromis. ...

5 août 2025 · 1 min
Dernière mise à jour le: 8 Aug 2025 📝