Vulnérabilité critique de fuite de données dans l'éditeur de code Cursor AI

Johann Rehberger, un chercheur en sĂ©curitĂ©, a dĂ©couvert une vulnĂ©rabilitĂ© critique (CVE-2025-54132) dans l’éditeur de code Cursor AI. Cette faille permet aux attaquants de voler des informations sensibles Ă  travers des diagrammes Mermaid malveillants. L’attaque repose sur des injections de commande qui peuvent exfiltrer des mĂ©moires utilisateur, des clĂ©s API et d’autres donnĂ©es confidentielles vers des serveurs externes sans le consentement des utilisateurs. La vulnĂ©rabilitĂ© a Ă©tĂ© divulguĂ©e de maniĂšre responsable et corrigĂ©e dans la version Cursor v1.3. ...

4 aoĂ»t 2025 Â· 2 min

Alerte de phishing ciblant les utilisateurs de PyPI

L’article publiĂ© sur le blog de PyPI informe que les utilisateurs de PyPI sont actuellement visĂ©s par une attaque de phishing. Les utilisateurs concernĂ©s sont ceux ayant publiĂ© des projets sur PyPI avec leur email dans les mĂ©tadonnĂ©es des packages. Les attaquants envoient des emails intitulĂ©s “[PyPI] Email verification” depuis l’adresse noreply@pypj.org, un domaine frauduleux qui remplace le ‘i’ par un ‘j’. Ces emails incitent les utilisateurs Ă  cliquer sur un lien menant Ă  un faux site PyPI, oĂč ils sont invitĂ©s Ă  se connecter. Les identifiants ainsi fournis tombent entre les mains des attaquants. ...

2 aoĂ»t 2025 Â· 2 min

Augmentation des attaques de ransomware via une vulnérabilité potentielle des firewalls SonicWall

En juillet 2025, Arctic Wolf a observĂ© une augmentation de l’activitĂ© de ransomware ciblant les dispositifs de firewall SonicWall pour un accĂšs initial. Dans les intrusions examinĂ©es, plusieurs attaques prĂ©-ransomware ont Ă©tĂ© dĂ©tectĂ©es sur une courte pĂ©riode, impliquant un accĂšs VPN via les VPN SSL de SonicWall. Bien que l’accĂšs aux identifiants par brute force, attaques par dictionnaire, et credential stuffing n’ait pas encore Ă©tĂ© dĂ©finitivement Ă©cartĂ© dans tous les cas, les preuves disponibles suggĂšrent l’existence d’une vulnĂ©rabilitĂ© zero-day. Dans certains cas, des dispositifs SonicWall entiĂšrement patchĂ©s ont Ă©tĂ© affectĂ©s mĂȘme aprĂšs la rotation des identifiants. MalgrĂ© l’activation de l’authentification multi-facteurs (TOTP MFA), certains comptes ont tout de mĂȘme Ă©tĂ© compromis. ...

2 aoĂ»t 2025 Â· 1 min

Fuite de données des donateurs de Pi-hole due à une vulnérabilité du plugin WordPress GiveWP

Selon un article de BleepingComputer, Pi-hole, un bloqueur de publicitĂ©s populaire au niveau du rĂ©seau, a rĂ©cemment divulguĂ© une fuite de donnĂ©es impliquant les noms et adresses e-mail de ses donateurs. Cette fuite rĂ©sulte d’une vulnĂ©rabilitĂ© dans le plugin de donation GiveWP utilisĂ© sur WordPress. La vulnĂ©rabilitĂ© a permis l’exposition de donnĂ©es personnelles des donateurs, ce qui soulĂšve des prĂ©occupations concernant la sĂ©curitĂ© des informations sur les plateformes de donation en ligne. Le problĂšme a Ă©tĂ© dĂ©couvert et signalĂ© par l’équipe de Pi-hole, qui a pris des mesures pour sĂ©curiser les donnĂ©es affectĂ©es. ...

2 aoĂ»t 2025 Â· 1 min

Palo Alto Networks dévoile un catalogue des acteurs de la menace

Palo Alto Networks Unit 42 a publiĂ© un catalogue exhaustif des acteurs de la menace, organisĂ© selon des conventions de dĂ©nomination basĂ©es sur les constellations. Ce document fournit des profils dĂ©taillĂ©s de groupes d’État-nation provenant de Pakistan (Draco), BiĂ©lorussie (Lynx), CorĂ©e du Nord (Pisces), Iran (Serpens), Chine (Taurus), et Russie (Ursa), ainsi que des groupes de cybercriminalitĂ© sous Libra et des opĂ©rateurs de ransomware sous Scorpius. Chaque profil inclut une Ă©valuation de l’attribution, les motivations principales, les secteurs ciblĂ©s, les TTPs (Techniques, Tactiques et ProcĂ©dures) opĂ©rationnels, et les alias connus, fournissant ainsi aux professionnels de la sĂ©curitĂ© des renseignements exploitables pour la chasse aux menaces, la rĂ©ponse aux incidents, et le dĂ©veloppement de stratĂ©gies de dĂ©fense. ...

2 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique dans @nestjs/devtools-integration permettant l'exécution de code à distance

L’article publiĂ© le 1 aoĂ»t 2025 sur Socket.dev met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le package @nestjs/devtools-integration. Cette faille permet aux attaquants de rĂ©aliser une exĂ©cution de code Ă  distance (RCE) sur les machines des dĂ©veloppeurs. La vulnĂ©rabilitĂ© exploite l’utilisation peu sĂ©curisĂ©e du module Node.js vm pour le sandboxing du code, combinĂ©e Ă  une attaque par falsification de requĂȘte intersite (CSRF). Les attaquants peuvent contourner la sandbox en manipulant les propriĂ©tĂ©s du constructeur et en exploitant les requĂȘtes de type text/plain qui Ă©chappent aux restrictions CORS. ...

2 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique dans ChatGPT Codex : risque de contrÎle à distance

L’article publiĂ© par Emerging Technology Security met en lumiĂšre une vulnĂ©rabilitĂ© critique dans ChatGPT Codex, un outil d’assistance au codage d’OpenAI. Des chercheurs en sĂ©curitĂ© ont dĂ©montrĂ© qu’il est possible de contourner la Common Dependencies Allowlist de ChatGPT Codex, permettant Ă  des attaquants de prendre le contrĂŽle Ă  distance des agents d’IA. Cette faille repose sur des techniques d’injection de commande et des permissions rĂ©seau trop larges, transformant ainsi les assistants de codage en nƓuds de botnet. ...

2 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique dans ChatGPT permettant l'exfiltration de données

L’article publiĂ© par embracethered.com met en lumiĂšre une vulnĂ©rabilitĂ© critique dans ChatGPT, un produit d’OpenAI, qui permet Ă  des attaquants d’exfiltrer l’historique des conversations des utilisateurs par le biais d’attaques par injection de commandes. Les chercheurs ont dĂ©couvert que l’exploitation de cette faille repose sur un contournement de la fonctionnalitĂ© de rendu ‘URL sĂ»re’ d’OpenAI. Ce contournement permet aux acteurs malveillants d’envoyer des informations personnelles vers des serveurs tiers en utilisant des domaines comme windows.net. ...

2 aoĂ»t 2025 Â· 1 min

Avast publie un décrypteur pour le ransomware FunkSec

Les chercheurs d’Avast ont annoncĂ© avoir dĂ©veloppĂ© un dĂ©crypteur pour le ransomware FunkSec. Cet outil a Ă©tĂ© mis Ă  disposition du public pour permettre aux victimes de rĂ©cupĂ©rer leurs fichiers sans frais. Cette initiative fait suite Ă  une coopĂ©ration avec les agences de maintien de l’ordre pour aider les victimes Ă  dĂ©chiffrer leurs donnĂ©es compromises. Le ransomware FunkSec est dĂ©sormais considĂ©rĂ© comme inactif, ce qui a motivĂ© la publication du dĂ©crypteur en tĂ©lĂ©chargement libre. ...

31 juillet 2025 Â· 1 min

Découverte d'un malware NPM drainant des portefeuilles de cryptomonnaies

Des chercheurs en sĂ©curitĂ© ont identifiĂ© un package NPM malveillant sophistiquĂ© gĂ©nĂ©rĂ© par l’IA, ciblant les dĂ©veloppeurs en tant que drain de portefeuille de cryptomonnaies. Le package, nommĂ© @kodane/patch-manager, se fait passer pour un gestionnaire de cache de registre lĂ©gitime mais inclut des fonctionnalitĂ©s avancĂ©es pour voler des fonds de cryptomonnaies. Le malware procĂšde Ă  une infection en plusieurs Ă©tapes : installation via un script post-installation, Ă©tablissement de la persistance Ă  travers des processus en arriĂšre-plan, connexion Ă  un serveur C2 Ă  l’adresse sweeper-monitor-production.up.railway.app, dĂ©couverte de fichiers de portefeuille, et extraction des fonds vers une adresse Solana spĂ©cifique (B2XwbrGSXs3LAAcqFqKqGUug5TFA1Bug2NNGH3F3mWNK). ...

31 juillet 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝