CISA ajoute la faille RCE pré-auth d’Oracle Identity Manager (CVE-2025-61757) à la base KEV

Selon The Cyber Express, la CISA a ajouté CVE-2025-61757 à sa base Known Exploited Vulnerabilities (KEV) après que le SANS Internet Storm Center a observé des tentatives d’exploitation, tandis que des recherches de Searchlight Cyber détaillent le mécanisme et la facilité d’exploitation de la faille. • La vulnérabilité CVE-2025-61757 (score 9,8, « Missing Authentication for Critical Function ») affecte le composant REST WebServices d’Oracle Identity Manager au sein d’Oracle Fusion Middleware versions 12.2.1.4.0 et 14.1.2.1.0. Elle permet une exécution de code à distance pré-authentification (RCE) via HTTP, pouvant mener à la prise de contrôle d’Identity Manager. Oracle a corrigé la faille dans sa mise à jour CPU d’octobre. ⚠️ ...

25 novembre 2025 · 2 min

Des boîtiers Android TV Superbox enrôlés dans un réseau proxy/botnet résidentiel

Contexte: KrebsOnSecurity publie une enquête sur des boîtiers Android TV (Superbox et modèles similaires) vendus sur de grandes places de marché et susceptibles d’intégrer des composants qui transforment les réseaux des utilisateurs en proxys résidentiels exploités pour des activités illicites. • Les boîtiers Superbox sont commercialisés ~400 $ avec la promesse d’accéder à plus de 2 200 services, mais requièrent le remplacement du Google Play Store par un « App Store/Blue TV Store » non officiel. Des experts indiquent que ces appareils relaient du trafic tiers via un réseau proxy résidentiel (ex. Grass/getgrass[.]io), malgré l’affirmation du fabricant qu’il ne fournit que le matériel et n’installe pas d’apps contournant les paywalls. ...

25 novembre 2025 · 3 min

CISA alerte sur une faille exploitée dans Oracle Identity Manager (CVE-2025-61757)

Selon une alerte de la CISA, les agences gouvernementales américaines sont appelées à appliquer d’urgence les correctifs pour une vulnérabilité affectant Oracle Identity Manager, référencée CVE-2025-61757, qui a été exploitée dans des attaques et pourrait constituer un zero‑day. ⚠️ La CISA signale une exploitation active de la vulnérabilité CVE-2025-61757 ciblant Oracle Identity Manager. L’agence insiste pour que les entités concernées procèdent au patch sans délai. Les éléments communiqués mettent en avant le caractère potentiellement “zero‑day” de l’exploitation, c’est‑à‑dire que la faille aurait pu être utilisée avant la disponibilité d’un correctif. ...

22 novembre 2025 · 1 min

Les États-Unis financent une startup opérant dans l’ombre pour développer des agents IA capables d’automatiser des opérations offensives

Source et contexte — Forbes: L’article de Forbes (Thomas Brewster) détaille des contrats gouvernementaux américains attribués à la startup Twenty (XX), spécialisée dans l’automatisation d’opérations cyber offensives par des agents d’IA, marquant une accélération de l’usage de l’IA dans la cyberguerre. — Ce que fait Twenty 🤖 Contrats: jusqu’à 12,6 M$ avec l’U.S. Cyber Command et 240 k$ avec la Navy; soutien VC d’In-Q-Tel, Caffeinated Capital et General Catalyst. Positionnement: « transformer des workflows de semaines en opérations automatisées et continues » sur « des centaines de cibles » simultanément; ambition de « reconfigurer » l’engagement cyber des États-Unis et alliés. Indices opérationnels (offres d’emploi): développement de capacités offensives (frameworks de chemins d’attaque), outils d’automatisation pilotés par IA, usage d’outils open source comme CrewAI (gestion d’agents IA autonomes collaboratifs), et développement de personas pour la désinformation/ingénierie sociale. Équipe dirigeante: ex-Palo Alto Networks/Expanse et anciens militaires/renseignement (US Navy Reserve, US Army, U.S. Cyber Command), relations gouvernementales issues du Congrès et de la transition NSC. — Écosystème et comparaisons ...

19 novembre 2025 · 2 min

Princeton signale la compromission de sa base Advancement pendant moins de 24 heures

Selon une communication de Princeton University, une base de données d’Advancement a été compromise par des acteurs externes le 10 novembre, pendant moins de 24 heures. 🚨 Incident: Une base de données Advancement contenant des informations sur des alumni, donateurs, certains membres du corps enseignant, étudiants, parents et d’autres membres de la communauté a été compromise par des acteurs externes pendant moins de 24 heures. L’université indique que des informations personnelles concernant les destinataires peuvent avoir été consultées. ...

19 novembre 2025 · 1 min

MedQ règle une action collective après une attaque ransomware de décembre 2023 touchant 54 725 personnes

Selon l’actualité fournie, MedQ Inc., un prestataire de services administratifs pour le secteur de la santé, a accepté de régler des actions collectives liées à une attaque par ransomware survenue en décembre 2023. • Chronologie de l’incident: l’enquête a confirmé un accès non autorisé au réseau à partir du 20 décembre 2023, suivi du déploiement du ransomware aux alentours du 26 décembre 2023. L’exfiltration de données a été confirmée. • Portée et impact: l’incident a affecté 54 725 personnes. ...

15 novembre 2025 · 1 min

The Washington Post confirme une extorsion via une zero‑day Oracle E‑Business Suite exploitée par Clop

Selon CyberScoop (13 novembre 2025), The Washington Post fait partie des clients Oracle E‑Business Suite visés par une campagne de vol de données et d’extorsion attribuée au groupe Clop. • Chronologie et portée: un « bad actor » contacte le journal le 29 septembre en affirmant avoir accédé aux applications Oracle; l’enquête établit un accès à l’environnement Oracle du 10 juillet au 22 août. Le 27 octobre, le journal confirme l’ampleur des données compromises: informations personnelles de 9 720 personnes (employés et contractants actuels et anciens), incluant noms, numéros de compte bancaire et de routage, et numéros de sécurité sociale. ...

15 novembre 2025 · 2 min

Google poursuit la plateforme PhaaS « Lighthouse » utilisée pour des smishing USPS et E‑ZPass

Selon BleepingComputer, Google a déposé une plainte visant à démanteler « Lighthouse », une plateforme de phishing-as-a-service (PhaaS) exploitée par des cybercriminels dans le monde entier pour des campagnes de smishing. Contexte Google a déposé une plainte pour démanteler Lighthouse, une plateforme de phishing-as-a-service (PhaaS) utilisée mondialement pour mener des campagnes de smishing imitant notamment USPS et E-ZPass. L’objectif est de neutraliser l’infrastructure Web qui a permis à Lighthouse d’opérer à grande échelle et d’alimenter des campagnes frauduleuses ciblant plus d’un million de victimes dans 120 pays. ...

13 novembre 2025 · 3 min

Hyundai AutoEver alerte sur une fuite de données exposant SSN et permis de conduire

Source: Forbes (Lars Daniel, 10 nov. 2025). Hyundai AutoEver America (HAEA), le prestataire IT nord-américain de Hyundai, Kia et Genesis, a subi une intrusion entre le 22 février et le 2 mars 2025. Les attaquants ont circulé dans les systèmes durant environ 9 jours avant détection (découverte le 1er mars), puis ont été éjectés et une équipe de réponse forensic a été mobilisée. Les données exposées incluent: nom complet, numéro de Sécurité sociale (SSN) et informations de permis de conduire. Le volume exact de personnes touchées n’est pas précisé, mais des dépôts réglementaires indiquent plusieurs États concernés. L’écosystème HAEA relie jusqu’à 2,7 millions de véhicules en Amérique du Nord; seules les personnes confirmées comme affectées recevront une lettre. ...

12 novembre 2025 · 2 min

Ingénieur d’Intel accusé d’avoir exfiltré près de 18 000 fichiers « Top Secret » via un NAS

Source : mercurynews.com. Contexte : Intel a déposé une plainte en justice contre Jinfeng Luo, ingénieur logiciel employé depuis 2014, pour vol présumé de secrets commerciaux juste avant la fin de son contrat. Selon la plainte, Luo a été informé le 7 juillet de la fin de son emploi effective au 31 juillet. Huit jours avant cette date, il aurait tenté de copier des données vers un disque dur externe, tentative bloquée par les contrôles internes d’Intel. Cinq jours plus tard, il aurait utilisé un périphérique de stockage en réseau (NAS), décrit comme un petit serveur, et exfiltré près de 18 000 fichiers sur trois jours, dont certains marqués « Intel Top Secret ». ...

12 novembre 2025 · 2 min
Dernière mise à jour le: 26 Dec 2025 📝