DARPA AIxCC : Team Atlanta remporte la finale et des CRS d’IA open source corrigent des vulnérabilités réelles

Selon aicyberchallenge.com, la finale du DARPA AI Cyber Challenge (AIxCC), menée avec l’ARPA-H et des laboratoires de pointe, a sacré Team Atlanta, démontrant la capacité de systèmes autonomes d’IA à sécuriser des logiciels open source au cœur des infrastructures critiques. 🏆 Résultats et ouverture: Team Atlanta (Georgia Tech, Samsung Research, KAIST, POSTECH) remporte la compétition, devant Trail of Bits (2e) et Theori (3e). Quatre des sept cyber reasoning systems (CRS) développés sont publiés en open source, afin d’accélérer l’adoption par les défenseurs. La DARPA et l’ARPA-H ajoutent 1,4 M$ pour encourager l’intégration de ces technologies dans des logiciels pertinents pour les infrastructures critiques. ...

17 août 2025 · 2 min

Le NIST propose des overlays SP 800‑53 pour sécuriser les systèmes d’IA (COSAIS)

NIST a publié un “concept paper” présentant les « Control Overlays for Securing AI Systems » (COSAIS), une série de lignes directrices basées sur SP 800‑53 pour renforcer la cybersécurité des systèmes d’IA, et sollicite des retours de la communauté. Le document explique que, bien que les systèmes d’IA soient majoritairement logiciels, ils posent des défis de sécurité distincts. Les overlays SP 800‑53 visent à adapter et prioriser des contrôles existants pour des contextes IA spécifiques, en protégeant en priorité la confidentialité, l’intégrité et la disponibilité (CIA) des informations. Ils tirent parti de la familiarité des organisations avec SP 800‑53, tout en permettant une personnalisation (sélection, modification, compléments, paramètres) selon les risques et environnements. ...

17 août 2025 · 3 min

Rockwell Automation corrige des vulnérabilités critiques dans FactoryTalk, Micro800 et ControlLogix

SecurityWeek rapporte que Rockwell Automation a publié plusieurs avis de sécurité détaillant des vulnérabilités de sévérité critique et élevée affectant divers produits industriels, et que la CISA a relayé ces informations. 🛠️ Correctifs critiques FactoryTalk Linx Network Browser — CVE-2025-7972 : faille permettant de désactiver la validation de jeton FTSP, pouvant être utilisée pour créer, mettre à jour et supprimer des pilotes FTLinx. Micro800 (PLCs) — correction de trois vulnérabilités plus anciennes liées à Azure RTOS (open source RTOS) pouvant mener à de la prise de contrôle à distance (RCE) et à de l’élévation de privilèges, ainsi qu’un correctif pour une vulnérabilité de déni de service (DoS) distincte. ControlLogix — correctif pour une RCE identifiée sous CVE-2025-7353. ⚠️ Vulnérabilités de sévérité élevée ...

17 août 2025 · 2 min

Trail of Bits open-source Buttercup, son CRS d’IA pour trouver et corriger des vulnérabilités (2e à l’AIxCC)

Selon blog.trailofbits.com, à l’issue de la DARPA AI Cyber Challenge (AIxCC), Trail of Bits annonce l’ouverture du code de Buttercup, son cyber reasoning system (CRS) arrivé deuxième de la compétition. 🎉 Buttercup est un système entièrement automatisé et assisté par l’IA pour la découverte et la correction de vulnérabilités dans des logiciels open source. Trail of Bits publie une version autonome fonctionnant sur un ordinateur portable « typique », ajustée à un budget IA réaliste pour des projets individuels, ainsi que les versions ayant participé aux demi-finales et à la finale d’AIxCC. Le code est disponible sur GitHub. ...

17 août 2025 · 2 min

Fuite massive chez Allianz Life : 2,8 M d’enregistrements Salesforce divulgués par ShinyHunters

Selon BleepingComputer, des hackers ont diffusé les données volées de l’assureur américain Allianz Life, confirmant une vague d’attaques visant Salesforce et impliquant ShinyHunters, avec des revendications d’alignement avec Scattered Spider et Lapsus$. • Impact et contexte 🧾 — Allianz Life avait dévoilé en juillet qu’une « majorité » de ses 1,4 M de clients avait été affectée par un vol de données depuis un CRM cloud tiers (le fournisseur n’a pas été nommé). Les acteurs ont depuis publié les bases complètes dérobées aux instances Salesforce de l’entreprise. Les attaquants ont aussi ouvert un canal Telegram « ScatteredLapsuSp1d3rHunters » pour revendiquer plusieurs intrusions, notamment chez Internet Archive, Pearson et Coinbase. ...

15 août 2025 · 3 min

HTTP/2 « MadeYouReset » (CVE-2025-8671) : vulnérabilité DoS via frames de contrôle

Le CERT Coordination Center (SEI/Carnegie Mellon) publie la Vulnerability Note VU#767506 (mise en ligne le 2025-08-13, révisée le 2025-08-14) décrivant « MadeYouReset » (CVE-2025-8671), une vulnérabilité affectant de nombreuses implémentations HTTP/2 et permettant des attaques par déni de service au moyen de frames de contrôle. Des CVE spécifiques à certains produits existent, comme CVE-2025-48989 pour Apache Tomcat. 🚨 La vulnérabilité repose sur un décalage entre la spécification HTTP/2 et l’architecture interne de nombreux serveurs : après qu’un flux est annulé (reset), des implémentations continuent à traiter la requête et à calculer la réponse sans l’envoyer. Un attaquant peut provoquer des resets de flux côté serveur à l’aide de frames malformées ou d’erreurs de contrôle de flux, créant un écart entre le comptage des flux HTTP/2 (qui les considère fermés) et le nombre réel de requêtes HTTP encore en traitement en backend. Résultat : un nombre non borné de requêtes peut être traité sur une seule connexion, menant à une surcharge CPU ou une épuisement mémoire et donc à un DoS/DDoS. La faille est similaire à CVE-2023-44487 (« Rapid Reset »), mais ici l’abus exploite des resets déclenchés côté serveur. ...

15 août 2025 · 2 min

Kelley Drye & Warren visé par une action collective après une fuite de données

Selon Reuters, une action collective a été déposée mardi devant un tribunal de l’État de New York contre le cabinet d’avocats américain Kelley Drye & Warren, à la suite d’une cyberattaque survenue en mars. Le recours allègue une fuite de données ayant exposé des données personnelles de « milliers » de personnes, incluant des clients actuels et anciens, des employés et d’autres individus. Les informations compromises incluent notamment : Noms Dates de naissance Numéros de sécurité sociale (SSN) Numéros de permis de conduire Le cabinet aurait indiqué avoir récupéré les données volées et affirme avoir « un haut degré de confiance que les données ne seront jamais publiées, divulguées ou utilisées ». ...

15 août 2025 · 1 min

La DEA saisit 5,5 M$ en USDT d’un cartel utilisant TRON/Ethereum et portefeuilles non hébergés

Source: TRM Labs — Dans le cadre d’une enquête fédérale, la DEA et des procureurs américains ont démantelé un schéma de blanchiment lié à un cartel, aboutissant à la saisie de 5,5 M$ en USDT et mettant en lumière des techniques d’obfuscation sur plusieurs blockchains. L’enquête montre que des organisations de trafic de drogue s’appuyaient sur des courtiers financiers pour convertir des produits illicites en cryptomonnaies, recourant à des portefeuilles non hébergés et à des opérations cross-chain pour masquer l’origine des fonds. Cette affaire souligne l’importance de combiner techniques d’enquête traditionnelles et analyses blockchain avancées afin de perturber des réseaux financiers criminels complexes. ...

15 août 2025 · 2 min

Le DoJ saisit 1,09 M$ en crypto liés au gang ransomware BlackSuit

Selon BleepingComputer, le Département de la Justice des États-Unis (DoJ) a procédé à la saisie de 1 091 453 $ en cryptomonnaies et actifs numériques liés au gang de ransomware BlackSuit, à la date du 9 janvier 2024. Autorité impliquée : U.S. Department of Justice (DoJ) 🚔 Montant saisi : 1 091 453 $ (valeur au moment de la confiscation) 💰 Date de confiscation : 9 janvier 2024 Groupe visé : BlackSuit (ransomware) Actifs concernés : cryptomonnaies et actifs numériques Cette information met en avant une action de lutte contre la cybercriminalité visant des fonds associés à un gang de ransomware. ...

12 août 2025 · 1 min

Le projet DEF CON Franklin renforce la cybersécurité de services d’eau dans quatre États

Selon The Record, le projet DEF CON Franklin a mis en relation des experts en cybersécurité bénévoles avec des services d’eau locaux dans quatre États afin de renforcer leurs défenses. L’initiative a consisté à associer des spécialistes à des opérateurs d’infrastructures hydriques pour un durcissement ciblé des systèmes, avec un objectif explicite de se prémunir contre des menaces d’États-nations. Les fondateurs estiment que ce modèle de collaboration peut être reproduit à plus grande échelle, suggérant un potentiel d’extension au-delà des quatre États déjà impliqués. ...

12 août 2025 · 1 min
Dernière mise à jour le: 23 Sep 2025 📝