CVE-2025-59287: WSUS exploité pour RCE non authentifiée, C2 sur workers.dev et déploiement de Skuld Stealer

Selon Darktrace, l’exploitation de la vulnérabilité critique CVE-2025-59287 affectant WSUS (Windows Server Update Services) s’est intensifiée après une correction initiale insuffisante par Microsoft suivie d’un correctif hors bande, avec une inscription par la CISA au catalogue KEV le 24 octobre. Contexte et impact 🚨: La vulnérabilité permet une exécution de code à distance non authentifiée sur des serveurs WSUS exposés à Internet. Darktrace fait état de multiples cas aux États‑Unis, touchant les secteurs information/communication et éducation. L’exploitation a commencé immédiatement après les correctifs, soulignant l’attrait de la faille pour les attaquants. ...

30 octobre 2025 · 2 min

F5 anticipe un ralentissement lié à une cyberattaque d’État et renforce sa sécurité

Selon Axios, lors de l’appel de résultats du 4e trimestre, F5 a détaillé l’impact d’une récente cyberattaque sur son activité et ses mesures de réponse. Le PDG François Locoh-Donou a indiqué que la croissance des revenus devrait ralentir sur les deux prochains trimestres, nombre de clients ayant mis en pause ou retardé leurs achats pour gérer l’incident. Il a décrit une attaque hautement sophistiquée et exprimé la déception de l’entreprise, soulignant la charge pour les clients qui ont dû mettre à niveau des produits affectés ⚠️. ...

29 octobre 2025 · 2 min

TEE.fail : des attaques physiques low‑cost cassent SGX, TDX et SEV‑SNP via interposition sur bus DDR5

Selon des chercheurs de Georgia Tech, Purdue University et van Schaik, LLC (papier de recherche « TEE.fail »), une nouvelle technique d’interposition sur le bus mémoire DDR5 permet de casser les garanties de confidentialité et d’intégrité de TEEs modernes (Intel SGX/TDX, AMD SEV‑SNP), y compris sur des machines en statut d’attestation « UpToDate ». Les auteurs construisent un interposeur DDR5 à budget hobbyiste (moins de 1 000 $) et démontrent que l’encryption mémoire déterministe (AES‑XTS) sur serveurs (sans Merkle tree ni protections anti‑rejeu) ré‑expose des attaques par observation de chiffrements répétables. Ils montrent comment contrôler l’exécution d’enclaves/TDs (canal contrôlé, thrashing cache, mappage physique via ADXL) et synchroniser la capture de transactions DRAM pour reconstruire des secrets. ...

29 octobre 2025 · 3 min

Trustwave SpiderLabs alerte sur l’escalade des menaces 2024-2025 contre le secteur public US

Selon Trustwave SpiderLabs, une analyse des menaces 2024-2025 montre une intensification des attaques visant le secteur public américain. Le rapport recense plus de 117 entités gouvernementales US affectées par des ransomwares, une augmentation de 140% des attaques de callback phishing (TOAD), et des campagnes d’usurpation d’identité visant des autorités de transport et la Social Security Administration (SSA). Les vecteurs majeurs incluent l’exploitation de systèmes hérités, la compromission de comptes email gouvernementaux pour la diffusion de phishing, l’abus de plateformes légitimes (comme DocuSign et GovDelivery) et des activités d’États-nations. Le secteur public reste attractif du fait de bases de PII précieuses, d’un potentiel de perturbation opérationnelle, et de budgets cybersécurité limités. 🚨 ...

29 octobre 2025 · 3 min

CISA alerte sur une vulnérabilité critique du client SMB de Windows (CVE-2025-33073) activement exploitée

Selon Cyber Security News, CISA a publié le 20 octobre 2025 une alerte urgente sur CVE-2025-33073, une vulnérabilité d’« improper access control » dans le client SMB de Windows, inscrite au catalogue KEV et activement exploitée, pouvant mener à une élévation de privilèges via authentification forcée. 🚨 La faille, liée à CWE-284 (Improper Access Control), cible le protocole SMB de Windows. Des acteurs malveillants peuvent amener une machine victime à initier une connexion SMB vers un serveur attaquant, ce qui force l’authentification et peut accorder un accès non autorisé, facilitant le contrôle complet de l’appareil et la mouvance latérale au sein des réseaux. Le contexte est tendu avec une hausse des incidents SMB en 2025, y compris sur des environnements Azure non corrigés. ...

23 octobre 2025 · 2 min

Plusieurs municipalités américaines signalent des incidents cyber, dont une grande banlieue de Dallas

Selon The Record, une grande banlieue située près de Dallas, au Texas, fait partie de plusieurs municipalités à travers les États-Unis ayant rapporté cette semaine des incidents cyber impactant des services publics. Plusieurs municipalités américaines ont signalé cette semaine des cyberattaques paralysant des services gouvernementaux essentiels, notamment dans les États du Texas, du Tennessee et de l’Indiana. Dans le comté de Kaufman, une grande banlieue de Dallas comptant près de 200 000 habitants, une cyberattaque découverte lundi a forcé les autorités locales à notifier les agences d’État et fédérales. Plusieurs systèmes du comté ont été mis hors ligne, bien que le bureau du shérif et les services d’urgence n’aient pas été touchés. Le tribunal du comté fait partie des services affectés. ...

23 octobre 2025 · 2 min

Envoy Air confirme une compromission de données liée à Clop via Oracle E‑Business Suite

Selon BleepingComputer, Envoy Air, transporteur régional appartenant à American Airlines, a confirmé une compromission de données touchant son application Oracle E‑Business Suite, après que le gang d’extorsion Clop a listé American Airlines sur son site de fuite. Les informations communiquées indiquent une compromission de données au sein de l’application Oracle E‑Business Suite d’Envoy Air. L’événement fait suite à la présence d’American Airlines sur le site de fuite opéré par le groupe d’extorsion Clop. ✈️🔓 ...

19 octobre 2025 · 1 min

CISA ordonne un patch d’urgence des F5 (BIG‑IP) avant le 22 octobre 2025 après compromission

Selon CISA (référence officielle citée), une Emergency Directive 26-01 est émise sous l’administration Trump pour toutes les agences du Federal Civilian Executive Branch, exigeant des correctifs sur les équipements F5 avant le 22 octobre 2025. Il s’agit de la troisième directive d’urgence de cette administration et elle concerne des produits critiques déployés sur les réseaux fédéraux. L’alerte fait suite à l’exploitation par un acteur étatique des produits F5, avec un accès persistant de longue durée à l’environnement de développement BIG‑IP et aux plates-formes de gestion des connaissances d’ingénierie, et une exfiltration de fichiers confirmée. ...

16 octobre 2025 · 1 min

F5 révèle une intrusion avec vol de vulnérabilités BIG‑IP et de code source

F5 victime d’un piratage par un groupe étatique : vol de code source et de failles BIG-IP non divulguées La société américaine F5, spécialisée dans la cybersécurité et les solutions de gestion d’applications (Application Delivery Networking), a confirmé avoir été piratée par un groupe de hackers soutenu par un État. Les attaquants ont accédé à son environnement de développement BIG-IP et ont volé du code source ainsi que des informations sur des vulnérabilités non encore divulguées. ...

16 octobre 2025 · 3 min

Prosper annonce une violation de données: 17,6 M d’emails et des SSN exposés

Selon Have I Been Pwned, Prosper a annoncé en septembre 2025 avoir détecté un accès non autorisé à ses systèmes ayant entraîné l’exposition d’informations de clients et de candidats. L’incident correspond à un accès non autorisé conduisant à une exposition de données. Les informations compromises incluent 17,6 millions d’adresses email ainsi que des numéros de Sécurité sociale américains. Prosper indique ne pas avoir trouvé de preuve d’accès non autorisé aux comptes clients ni aux fonds, et précise que ses opérations orientées client n’ont pas été interrompues. ...

16 octobre 2025 · 2 min
Dernière mise à jour le: 31 Mar 2026 📝