Université de Pennsylvanie: notification d’un incident de sécurité dans une application Oracle tierce

Selon une lettre de notification adressée par l’Université de Pennsylvanie (Penn), un incident de sécurité des données a affecté une application Oracle tierce, impliquant certaines informations personnelles de destinataires. Penn indique n’avoir, à ce stade, aucune preuve que les informations concernées aient été utilisées à des fins préjudiciables. L’université précise toutefois informer proactivement les personnes potentiellement impactées. La lettre vise à expliquer: ce qui s’est passé, quelles informations sont concernées, les mesures prises par l’université, ainsi que les démarches que les personnes peuvent entreprendre si elles le jugent nécessaire. Penn offre des services gratuits d’assistance en lien avec cet incident. ...

4 décembre 2025 · 1 min

CISA ajoute la faille XSS ScadaBR (CVE-2021-26829) au catalogue KEV, exploitation active

Source: cybersecuritynews.com — CISA a mis à jour son catalogue Known Exploited Vulnerabilities (KEV) pour inclure CVE-2021-26829, une faille XSS affectant OpenPLC ScadaBR, confirmant une exploitation active dans la nature. La vulnérabilité, située dans le composant system_settings.shtm de ScadaBR, permet à un attaquant distant d’injecter du script/HTML arbitraire via l’interface des paramètres système. Le code malveillant s’exécute lorsque un administrateur ou un utilisateur authentifié ouvre la page compromise. Elle est classée CWE-79 (XSS). ...

2 décembre 2025 · 2 min

Evilginx: l’analyse DNS dévoile une infrastructure de phishing SSO visant des universités américaines

Source: Infoblox (blog Threat Intelligence). Contexte: Infoblox décrit une série d’attaques de phishing adversary‑in‑the‑middle (AITM) avec Evilginx visant des portails SSO d’universités américaines depuis avril 2025, et explique comment l’analyse DNS a permis de cartographier l’infrastructure et de suivre les campagnes. Les campagnes ont été diffusées par email avec des liens TinyURL redirigeant vers des URL de phishing générées par des « phishlets » Evilginx. Chaque URL utilisait un sous‑domaine imitant le SSO ciblé et un chemin à 8 lettres aléatoires, avec une expiration en 24 h. Evilginx a proxifié en temps réel les flux d’authentification, rendant le trafic légitime en apparence et contournant la MFA. 🎣 ...

2 décembre 2025 · 3 min

CISA ajoute la faille RCE pré-auth d’Oracle Identity Manager (CVE-2025-61757) à la base KEV

Selon The Cyber Express, la CISA a ajouté CVE-2025-61757 à sa base Known Exploited Vulnerabilities (KEV) après que le SANS Internet Storm Center a observé des tentatives d’exploitation, tandis que des recherches de Searchlight Cyber détaillent le mécanisme et la facilité d’exploitation de la faille. • La vulnérabilité CVE-2025-61757 (score 9,8, « Missing Authentication for Critical Function ») affecte le composant REST WebServices d’Oracle Identity Manager au sein d’Oracle Fusion Middleware versions 12.2.1.4.0 et 14.1.2.1.0. Elle permet une exécution de code à distance pré-authentification (RCE) via HTTP, pouvant mener à la prise de contrôle d’Identity Manager. Oracle a corrigé la faille dans sa mise à jour CPU d’octobre. ⚠️ ...

25 novembre 2025 · 2 min

Des boîtiers Android TV Superbox enrôlés dans un réseau proxy/botnet résidentiel

Contexte: KrebsOnSecurity publie une enquête sur des boîtiers Android TV (Superbox et modèles similaires) vendus sur de grandes places de marché et susceptibles d’intégrer des composants qui transforment les réseaux des utilisateurs en proxys résidentiels exploités pour des activités illicites. • Les boîtiers Superbox sont commercialisés ~400 $ avec la promesse d’accéder à plus de 2 200 services, mais requièrent le remplacement du Google Play Store par un « App Store/Blue TV Store » non officiel. Des experts indiquent que ces appareils relaient du trafic tiers via un réseau proxy résidentiel (ex. Grass/getgrass[.]io), malgré l’affirmation du fabricant qu’il ne fournit que le matériel et n’installe pas d’apps contournant les paywalls. ...

25 novembre 2025 · 3 min

CISA alerte sur une faille exploitée dans Oracle Identity Manager (CVE-2025-61757)

Selon une alerte de la CISA, les agences gouvernementales américaines sont appelées à appliquer d’urgence les correctifs pour une vulnérabilité affectant Oracle Identity Manager, référencée CVE-2025-61757, qui a été exploitée dans des attaques et pourrait constituer un zero‑day. ⚠️ La CISA signale une exploitation active de la vulnérabilité CVE-2025-61757 ciblant Oracle Identity Manager. L’agence insiste pour que les entités concernées procèdent au patch sans délai. Les éléments communiqués mettent en avant le caractère potentiellement “zero‑day” de l’exploitation, c’est‑à‑dire que la faille aurait pu être utilisée avant la disponibilité d’un correctif. ...

22 novembre 2025 · 1 min

Les États-Unis financent une startup opérant dans l’ombre pour développer des agents IA capables d’automatiser des opérations offensives

Source et contexte — Forbes: L’article de Forbes (Thomas Brewster) détaille des contrats gouvernementaux américains attribués à la startup Twenty (XX), spécialisée dans l’automatisation d’opérations cyber offensives par des agents d’IA, marquant une accélération de l’usage de l’IA dans la cyberguerre. — Ce que fait Twenty 🤖 Contrats: jusqu’à 12,6 M$ avec l’U.S. Cyber Command et 240 k$ avec la Navy; soutien VC d’In-Q-Tel, Caffeinated Capital et General Catalyst. Positionnement: « transformer des workflows de semaines en opérations automatisées et continues » sur « des centaines de cibles » simultanément; ambition de « reconfigurer » l’engagement cyber des États-Unis et alliés. Indices opérationnels (offres d’emploi): développement de capacités offensives (frameworks de chemins d’attaque), outils d’automatisation pilotés par IA, usage d’outils open source comme CrewAI (gestion d’agents IA autonomes collaboratifs), et développement de personas pour la désinformation/ingénierie sociale. Équipe dirigeante: ex-Palo Alto Networks/Expanse et anciens militaires/renseignement (US Navy Reserve, US Army, U.S. Cyber Command), relations gouvernementales issues du Congrès et de la transition NSC. — Écosystème et comparaisons ...

19 novembre 2025 · 2 min

Princeton signale la compromission de sa base Advancement pendant moins de 24 heures

Selon une communication de Princeton University, une base de données d’Advancement a été compromise par des acteurs externes le 10 novembre, pendant moins de 24 heures. 🚨 Incident: Une base de données Advancement contenant des informations sur des alumni, donateurs, certains membres du corps enseignant, étudiants, parents et d’autres membres de la communauté a été compromise par des acteurs externes pendant moins de 24 heures. L’université indique que des informations personnelles concernant les destinataires peuvent avoir été consultées. ...

19 novembre 2025 · 1 min

MedQ règle une action collective après une attaque ransomware de décembre 2023 touchant 54 725 personnes

Selon l’actualité fournie, MedQ Inc., un prestataire de services administratifs pour le secteur de la santé, a accepté de régler des actions collectives liées à une attaque par ransomware survenue en décembre 2023. • Chronologie de l’incident: l’enquête a confirmé un accès non autorisé au réseau à partir du 20 décembre 2023, suivi du déploiement du ransomware aux alentours du 26 décembre 2023. L’exfiltration de données a été confirmée. • Portée et impact: l’incident a affecté 54 725 personnes. ...

15 novembre 2025 · 1 min

The Washington Post confirme une extorsion via une zero‑day Oracle E‑Business Suite exploitée par Clop

Selon CyberScoop (13 novembre 2025), The Washington Post fait partie des clients Oracle E‑Business Suite visés par une campagne de vol de données et d’extorsion attribuée au groupe Clop. • Chronologie et portée: un « bad actor » contacte le journal le 29 septembre en affirmant avoir accédé aux applications Oracle; l’enquête établit un accès à l’environnement Oracle du 10 juillet au 22 août. Le 27 octobre, le journal confirme l’ampleur des données compromises: informations personnelles de 9 720 personnes (employés et contractants actuels et anciens), incluant noms, numéros de compte bancaire et de routage, et numéros de sécurité sociale. ...

15 novembre 2025 · 2 min
Dernière mise à jour le: 31 Mar 2026 📝