Teams: les admins pourront bloquer messages, appels et invitations d’utilisateurs externes

Selon BleepingComputer, Microsoft a annoncĂ© que les administrateurs de sĂ©curitĂ© pourront bientĂŽt restreindre les interactions d’utilisateurs externes avec les membres de leur organisation dans Microsoft Teams. 🔒 La nouveautĂ© permet de bloquer l’envoi de messages, les appels et les invitations de rĂ©union Ă©manant d’utilisateurs externes vers les collaborateurs d’une organisation. L’objectif est de donner aux Ă©quipes de sĂ©curitĂ© un contrĂŽle renforcĂ© sur les communications entrantes. Le dĂ©ploiement est annoncĂ© comme « bientĂŽt », sans autres dĂ©tails opĂ©rationnels dans l’extrait fourni (pĂ©rimĂštre exact, calendrier prĂ©cis ou conditions d’activation non prĂ©cisĂ©s ici). ...

26 dĂ©cembre 2025 Â· 1 min

GreyNoise analyse les payloads React2Shell et dĂ©tecte des traces d’IA dans certaines attaques

Selon GreyNoise Research (blog), dans un article du 17 dĂ©cembre 2025, l’équipe a Ă©tudiĂ© plus de 50 000 payloads liĂ©s Ă  la campagne React2Shell ciblant des React Server Components et a analysĂ© leur taille, style et logique pour dĂ©terminer leur origine et sophistication. 📊 L’analyse de la distribution des tailles montre que la majoritĂ© des tentatives (150–400/200–500 octets) sont du bruit automatisĂ© (scanners tirant des templates standards pour des commandes simples). Un petit volume de payloads lourds (≄1 000 octets) correspond Ă  des charges utiles rĂ©elles (ex. crypto-mining, DoS, persistence, Ă©limination de concurrents). Un « middle messy » reflĂšte des variantes de botnets IoT (Mirai) avec des clusters hĂ©tĂ©rogĂšnes. ...

21 dĂ©cembre 2025 Â· 3 min

Remédiation automatique configurable dans AIR pour Microsoft Defender for Office 365

Selon la documentation Microsoft (Microsoft Defender for Office 365, mise Ă  jour le 2025-12-16), les administrateurs peuvent dĂ©sormais activer la remĂ©diation automatique pour certains types de clusters d’emails identifiĂ©s par Automated investigation and response (AIR), qui exigeait auparavant une approbation SecOps par dĂ©faut. Cette Ă©volution permet d’augmenter la protection en accĂ©lĂ©rant la remĂ©diation de messages malveillants et de rĂ©duire la charge SecOps. AIR crĂ©e des clusters autour d’un fichier ou d’une URL malveillante dĂ©tectĂ©e, puis propose une action de remĂ©diation si les messages sont en boĂźtes aux lettres. Les clusters non configurĂ©s en automatique restent en Pending action, et les clusters de plus de 10 000 messages ne sont pas remĂ©diĂ©s automatiquement. ...

21 dĂ©cembre 2025 Â· 2 min

Les attaquants privilégient l'accÚs RDP et des outils standards, avec usages ponctuels de GuLoader

Selon Acronis, des tendances rĂ©centes montrent une prĂ©fĂ©rence des attaquants pour des approches simples et peu coĂ»teuses, avec un accĂšs initial via RDP et l’usage d’outillage prĂȘt Ă  l’emploi pour progresser dans les rĂ©seaux compromis. L’analyse souligne que la plupart des victimes sont compromises par RDP. AprĂšs l’accĂšs initial, les acteurs utilisent des outils standards pour la dĂ©couverte et le mouvement latĂ©ral, ainsi que des exploits d’escalade de privilĂšges (LPE), des AV killers (notamment via des drivers vulnĂ©rables), des terminateurs de processus, des dĂ©sinstalleurs ciblĂ©s et des outils d’accĂšs aux identifiants comme Mimikatz. ...

13 dĂ©cembre 2025 Â· 2 min

AMOS Stealer sur macOS livré via conversations ChatGPT/Grok empoisonnées (SEO/IA)

Source et contexte: Huntress (blog, 9 dĂ©cembre 2025) analyse un incident triagĂ© le 5 dĂ©cembre 2025 impliquant l’infostealer macOS AMOS livrĂ© via des rĂ©sultats Google menant Ă  de vraies conversations partagĂ©es sur ChatGPT et Grok, empoisonnĂ©es pour insĂ©rer une commande Terminal malveillante. ‱ ChaĂźne d’infection: un utilisateur cherche « clear disk space on macOS », clique un rĂ©sultat de conversation ChatGPT/Grok lĂ©gitime et copie/colle une commande Terminal prĂ©sentĂ©e comme « sĂ»re ». Cette commande contient une URL encodĂ©e en base64 vers un script bash qui dĂ©clenche une infection multi‑étapes. Aucune alerte Gatekeeper, aucun tĂ©lĂ©chargement manuel apparent: initial access par empoisonnement SEO/IA et copier-coller dans le Terminal. ...

12 dĂ©cembre 2025 Â· 3 min

Alerte Android : attaques zero‑day confirmĂ©es, correctifs Pixel immĂ©diats mais dĂ©ploiement lent chez Samsung

Selon Forbes, Google a confirmĂ© le 1er dĂ©cembre des attaques en cours contre Android et a publiĂ© une mise Ă  jour d’urgence pour les Pixel, tandis que la plupart des utilisateurs Samsung n’ont pas encore accĂšs aux correctifs; la CISA a Ă©mis un avertissement le lendemain en exigeant des mises Ă  jour ou l’arrĂȘt d’usage des tĂ©lĂ©phones par le personnel fĂ©dĂ©ral. ‱ Google indique que CVE-2025-48633 et CVE-2025-48572 « peuvent faire l’objet d’une exploitation limitĂ©e et ciblĂ©e », permettant un dĂ©ni de service Ă  distance sur les smartphones visĂ©s, sans privilĂšges d’exĂ©cution supplĂ©mentaires. âš ïžđŸ“± ...

8 dĂ©cembre 2025 Â· 2 min

Panne Cloudflare du 5 dĂ©cembre 2025 liĂ©e Ă  un bug WAF lors d’une mitigation React

Selon Cloudflare (blog), un incident de disponibilitĂ© le 5 dĂ©cembre 2025 a provoquĂ© des erreurs HTTP 500 durant ~25 minutes, sans cyberattaque, lors d’un changement de configuration du WAF effectuĂ© pour protĂ©ger contre la vulnĂ©rabilitĂ© critique CVE-2025-55182 affectant React Server Components. Impact: ~28 % du trafic HTTP servi par Cloudflare touchĂ© entre 08:47 et 09:12 UTC. Les clients impactĂ©s Ă©taient ceux dont le trafic passait par l’ancien proxy FL1 avec les Cloudflare Managed Rulesets activĂ©s; presque toutes les requĂȘtes renvoyaient HTTP 500, Ă  l’exception de quelques endpoints de test (ex.: /cdn-cgi/trace). Le rĂ©seau Chine n’a pas Ă©tĂ© impactĂ©. ⏱ ...

6 dĂ©cembre 2025 Â· 2 min

Raspberry Pi lance rpi-image-gen et rpi-sb-provisioner pour des déploiements OS reproductibles et sécurisés

Billet de blog technique signĂ© par William Beasley (mis Ă  jour le 2 dĂ©cembre 2025), prĂ©sentant deux outils de Raspberry Pi — rpi-image-gen et rpi-sb-provisioner — visant Ă  passer du prototype Ă  un systĂšme de production reproductible et sĂ©curisĂ©. ‱ rpi-image-gen: l’outil assemble des images Linux Debian via mmdebstrap en combinant des profils descriptifs, des « image layouts » et des fichiers de configuration YAML. Il privilĂ©gie les binaires prĂ©compilĂ©s pour accĂ©lĂ©rer les builds (quelques minutes) et simplifier la maintenance, tout en permettant des paquets sur mesure (ex. noyau custom en amont). Une fois le systĂšme de fichiers finalisĂ©, Syft gĂ©nĂšre une SBOM pour l’audit de sĂ©curitĂ© et l’alimentation d’outils externes de scan CVE. Les couches dĂ©finissent paquets/commandes et variables (avec validation regex) afin d’éviter les mauvaises configurations. ...

6 dĂ©cembre 2025 Â· 2 min

Exploitation active d’une faille critique dans King Addons for Elementor permettant l’élĂ©vation de privilĂšges

Source : Wordfence (blog). Contexte : une vulnĂ©rabilitĂ© critique d’élĂ©vation de privilĂšges dans le plugin WordPress King Addons for Elementor (>10 000 installations actives) est activement exploitĂ©e depuis fin octobre 2025. Le correctif est disponible depuis le 25 septembre 2025 (version 51.1.35). 🚹 VulnĂ©rabilitĂ© et impact La fonction d’inscription AJAX handle_register_ajax() accepte un paramĂštre user_role non restreint, permettant Ă  un attaquant non authentifiĂ© de se crĂ©er un compte avec le rĂŽle administrator. Impact : compromission complĂšte du site (installation de plugins/thĂšmes malveillants, backdoors, modification de contenus, redirections, injection de spam). đŸ—“ïž Chronologie et statistiques ...

4 dĂ©cembre 2025 Â· 2 min

Faille critique RCE (CVSS 10) dans React Server Components (CVE-2025-55182) – mises à jour urgentes

Selon react.dev, une vulnĂ©rabilitĂ© critique permettant une exĂ©cution de code Ă  distance non authentifiĂ©e a Ă©tĂ© dĂ©couverte dans React Server Components et divulgĂ©e sous CVE-2025-55182 (score CVSS 10.0). Le dĂ©faut provient d’un problĂšme dans la façon dont React dĂ©code les charges utiles envoyĂ©es aux endpoints de React Server Functions, permettant Ă  un attaquant de provoquer une RCE via une requĂȘte HTTP malveillante. ⚠ PortĂ©e et impact La faille touche les versions 19.0, 19.1.0, 19.1.1 et 19.2.0 de: react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack. MĂȘme si une application n’implĂ©mente pas d’endpoints Server Function, elle peut ĂȘtre vulnĂ©rable si elle supporte React Server Components. Les applications React sans serveur, ou sans framework/outil supportant RSC, ne sont pas affectĂ©es. Correctifs disponibles ...

4 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝