CVE-2026-0830 : injection de commandes dans Kiro IDE (corrigé en 0.6.18)

Selon un bulletin de sĂ©curitĂ© AWS (Bulletin ID: 2026-001-AWS) publiĂ© le 9 janvier 2026, une vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2026-0830 touche Kiro IDE, un IDE agentique installĂ© sur poste de travail. ⚠ Le bulletin dĂ©crit une injection de commandes pouvant survenir lors de l’ouverture d’un espace de travail malveillant. L’exploitation est rendue possible par des noms de dossiers spĂ©cialement conçus au sein de l’espace de travail, permettant l’exĂ©cution arbitraire de commandes sur les versions concernĂ©es de Kiro IDE. ...

10 janvier 2026 Â· 1 min

GoBruteforcer : un botnet en Go exploite identifiants faibles et stacks legacy pour compromettre des serveurs Linux

Source: Check Point Research (publication du 7 janvier 2026). CPR analyse une variante 2025 de GoBruteforcer (GoBrut), un botnet modulaire en Go qui transforme des serveurs Linux compromis en nƓuds de scan et de brute-force, avec un intĂ©rĂȘt marquĂ© pour des cibles crypto. Le botnet cible des services exposĂ©s (FTP, MySQL, PostgreSQL, phpMyAdmin) et se propage via une chaĂźne web shell → downloader → bot IRC → bruteforcer. Deux facteurs alimentent la vague actuelle: l’usage massif d’exemples de dĂ©ploiement gĂ©nĂ©rĂ©s par IA 🧠 qui recyclent des noms d’utilisateurs/dĂ©fauts faibles (ex. appuser, myuser) et la persistance de stacks legacy comme XAMPP exposant FTP/phpMyAdmin avec un durcissement minimal. Selon CPR, >50 000 serveurs exposĂ©s pourraient ĂȘtre vulnĂ©rables; Shodan relĂšve ~5,7 M de FTP, 2,23 M de MySQL et 560 k de PostgreSQL accessibles. L’ensemble de mots de passe utilisĂ© par GoBruteforcer chevauche Ă  2,44% une base de 10 M de mots de passe fuitĂ©s, ce qui suggĂšre qu’environ 54,6 k MySQL et 13,7 k PostgreSQL pourraient accepter l’un des mots de passe de l’attaquant. ...

10 janvier 2026 Â· 3 min

ConsentFix/AuthCodeFix : dĂ©tournement du flux OAuth (code d’autorisation) contre Microsoft Entra

Selon la publication du 31/12/2025, une attaque baptisĂ©e “ConsentFix” (aussi appelĂ©e “AuthCodeFix”) exploite le flux OAuth 2.0 par code d’autorisation pour voler le code de redirection et obtenir des tokens sur Microsoft Entra. DĂ©couverte dans la nature par PushSecurity (Ă©volution de ClickFix), une variante dĂ©montrĂ©e par John Hammond supprime mĂȘme l’étape de copier-coller au profit d’un glisser‑dĂ©poser de l’URL contenant le code. Pourquoi cela fonctionne đŸ§© L’attaquant construit une URI de connexion Entra visant le client “Microsoft Azure CLI” et la ressource “Azure Resource Manager”. L’utilisateur s’authentifie puis est redirigĂ© vers un URI de rĂ©ponse local (ex. http://localhost:3001) qui contient le paramĂštre sensible “code” (valide environ 10 minutes) et Ă©ventuellement “state”. En l’absence d’application Ă©coutant sur localhost, le navigateur affiche une erreur, mais l’URL contient toujours le code que l’attaquant rĂ©cupĂšre. Il l’échange ensuite pour des tokens (access/ID/refresh) et accĂšde Ă  la ressource. Ce mĂ©canisme explique pourquoi l’attaque semble contourner les exigences de conformitĂ© d’appareil et certaines politiques d’AccĂšs conditionnel, car elle abuse d’un flux OAuth lĂ©gitime. DĂ©tection et signaux 🔎 ...

4 janvier 2026 Â· 4 min

LogPoint SIEM/SOAR: une chaßne RCE pré-auth construite en combinant 6 failles

Dans un billet technique publiĂ© le 1 janvier 2026, un chercheur en sĂ©curitĂ© raconte comment il a abouti Ă  une chaĂźne d’exploits menant Ă  une RCE prĂ©-auth sur LogPoint SIEM/SOAR aprĂšs une premiĂšre divulgation responsable de failles majeures dĂ©couverte en 24 heures. Le contexte: l’analyse commence par un accĂšs en labo Ă  l’appliance (basĂ©e sur Ubuntu), la rĂ©cupĂ©ration des sources Python (en partie livrĂ©es en .pyc) via dĂ©compilation, et la cartographie de l’architecture: un backend historique en Python sur l’hĂŽte et des microservices Java en Docker pour la partie SOAR. ...

4 janvier 2026 Â· 2 min

SessionView : un outil C# pour énumérer les sessions Windows et leurs GUID

La publication prĂ©sente « SessionView », un utilitaire lĂ©ger en C# destinĂ© Ă  l’énumĂ©ration et l’affichage des sessions utilisateurs sur Windows Server/Client, avec extraction des GUID de session. ‱ FonctionnalitĂ©s principales đŸ–„ïž ÉnumĂ©ration complĂšte des sessions (actives, dĂ©connectĂ©es, idle, etc.) DĂ©tails par session : Session ID, Station Name, Connection State, Username, Domain RĂ©cupĂ©ration du GUID de session depuis le Registre Windows États pris en charge : WTSActive, WTSConnected, WTSDisconnected, WTSIdle, WTSListen, WTSReset, WTSDown, WTSInit Sortie console lisible pour une analyse rapide ‱ Exigences et usage ...

4 janvier 2026 Â· 2 min

Nouvelle souche du malware Shai Hulud détectée sur npm (@vietmoney/react-big-calendar)

Selon Aikido Security (blog, 28 dĂ©c. 2025), une nouvelle souche du ver/malware Shai Hulud a Ă©tĂ© dĂ©tectĂ©e dans le package npm @vietmoney/react-big-calendar, vraisemblablement un test des attaquants, sans signe de large propagation Ă  ce stade. ‱ Nature et contexte: Aikido dĂ©crit une variante «novelle et inĂ©dite» de Shai Hulud, dont le code apparaĂźt Ă  nouveau obfusquĂ© depuis la source originale (peu probable qu’il s’agisse d’un copycat). Le package malveillant a Ă©tĂ© identifiĂ© peu aprĂšs sa mise en ligne, avec des changements notables dans la chaĂźne d’exfiltration et l’opĂ©rationnalisation du ver. ⚠ ...

29 dĂ©cembre 2025 Â· 2 min

Un certificat SSL expiré interrompt les dépÎts Bazel de Google et met en lumiÚre un risque opérationnel

Selon un billet de blog de Lorin Hochstein (Incidents), un certificat SSL expirĂ© a touchĂ© les domaines de distribution de Bazel chez Google, provoquant des Ă©checs de build pour les utilisateurs. ‱ Impact principal: des erreurs cĂŽtĂ© clients Bazel lors de l’accĂšs au registre, avec des messages tels que « PKIX path validation failed: CertPathValidatorException: validity check failed ». Les domaines affectĂ©s Ă©taient https://bcr.bazel.build et https://releases.bazel.build. đŸ”đŸš« ‱ Cause immĂ©diate: d’aprĂšs un rĂ©sumĂ© post-mitigation de XĂčdƍng YĂĄng sur un ticket GitHub, l’auto‑renouvellement du certificat a Ă©tĂ© bloquĂ© suite Ă  l’ajout de nouveaux sous-domaines, et les notifications d’échec de renouvellement n’ont pas Ă©tĂ© envoyĂ©es. ...

29 dĂ©cembre 2025 Â· 2 min

Teams: les admins pourront bloquer messages, appels et invitations d’utilisateurs externes

Selon BleepingComputer, Microsoft a annoncĂ© que les administrateurs de sĂ©curitĂ© pourront bientĂŽt restreindre les interactions d’utilisateurs externes avec les membres de leur organisation dans Microsoft Teams. 🔒 La nouveautĂ© permet de bloquer l’envoi de messages, les appels et les invitations de rĂ©union Ă©manant d’utilisateurs externes vers les collaborateurs d’une organisation. L’objectif est de donner aux Ă©quipes de sĂ©curitĂ© un contrĂŽle renforcĂ© sur les communications entrantes. Le dĂ©ploiement est annoncĂ© comme « bientĂŽt », sans autres dĂ©tails opĂ©rationnels dans l’extrait fourni (pĂ©rimĂštre exact, calendrier prĂ©cis ou conditions d’activation non prĂ©cisĂ©s ici). ...

26 dĂ©cembre 2025 Â· 1 min

GreyNoise analyse les payloads React2Shell et dĂ©tecte des traces d’IA dans certaines attaques

Selon GreyNoise Research (blog), dans un article du 17 dĂ©cembre 2025, l’équipe a Ă©tudiĂ© plus de 50 000 payloads liĂ©s Ă  la campagne React2Shell ciblant des React Server Components et a analysĂ© leur taille, style et logique pour dĂ©terminer leur origine et sophistication. 📊 L’analyse de la distribution des tailles montre que la majoritĂ© des tentatives (150–400/200–500 octets) sont du bruit automatisĂ© (scanners tirant des templates standards pour des commandes simples). Un petit volume de payloads lourds (≄1 000 octets) correspond Ă  des charges utiles rĂ©elles (ex. crypto-mining, DoS, persistence, Ă©limination de concurrents). Un « middle messy » reflĂšte des variantes de botnets IoT (Mirai) avec des clusters hĂ©tĂ©rogĂšnes. ...

21 dĂ©cembre 2025 Â· 3 min

Remédiation automatique configurable dans AIR pour Microsoft Defender for Office 365

Selon la documentation Microsoft (Microsoft Defender for Office 365, mise Ă  jour le 2025-12-16), les administrateurs peuvent dĂ©sormais activer la remĂ©diation automatique pour certains types de clusters d’emails identifiĂ©s par Automated investigation and response (AIR), qui exigeait auparavant une approbation SecOps par dĂ©faut. Cette Ă©volution permet d’augmenter la protection en accĂ©lĂ©rant la remĂ©diation de messages malveillants et de rĂ©duire la charge SecOps. AIR crĂ©e des clusters autour d’un fichier ou d’une URL malveillante dĂ©tectĂ©e, puis propose une action de remĂ©diation si les messages sont en boĂźtes aux lettres. Les clusters non configurĂ©s en automatique restent en Pending action, et les clusters de plus de 10 000 messages ne sont pas remĂ©diĂ©s automatiquement. ...

21 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 31 Mar 2026 📝