Microsoft publie une mise à jour de sécurité corrigeant 132 vulnérabilités en juillet 2025

Microsoft a annoncĂ© via son blog Talos Intelligence la publication de sa mise Ă  jour de sĂ©curitĂ© mensuelle pour juillet 2025. Cette mise Ă  jour corrige 132 vulnĂ©rabilitĂ©s dans une gamme de produits Microsoft. Parmi celles-ci, 14 vulnĂ©rabilitĂ©s ont Ă©tĂ© classĂ©es comme “critiques” par Microsoft, soulignant leur potentiel impact Ă©levĂ© sur la sĂ©curitĂ© des systĂšmes concernĂ©s. Les produits affectĂ©s par ces vulnĂ©rabilitĂ©s incluent diverses solutions logicielles de Microsoft. Cette mise Ă  jour est importante pour les utilisateurs et administrateurs systĂšme afin de protĂ©ger leurs infrastructures contre d’éventuelles exploitations de ces failles. ...

9 juillet 2025 Â· 1 min

Nouvelle technique de tapjacking exploitant les animations Android

Bleeping Computer rapporte une nouvelle technique de tapjacking qui exploite les animations de l’interface utilisateur d’Android pour contourner le systĂšme de permissions et accĂ©der Ă  des donnĂ©es sensibles ou inciter les utilisateurs Ă  effectuer des actions destructrices, telles que l’effacement de l’appareil. Cette vulnĂ©rabilitĂ© repose sur l’exploitation des animations qui masquent les demandes de permission, trompant ainsi l’utilisateur en lui faisant croire qu’il interagit avec une autre application ou fonctionnalitĂ©. Cela peut conduire Ă  des actions non dĂ©sirĂ©es sans que l’utilisateur en soit conscient. ...

9 juillet 2025 Â· 1 min

Transformation des extensions de navigateur en réseau de scraping par Mellowtel

L’article publiĂ© par Secureannex met en lumiĂšre une nouvelle menace en cybersĂ©curitĂ© liĂ©e Ă  la bibliothĂšque de monĂ©tisation dĂ©veloppĂ©e par Mellowtel. Cette bibliothĂšque permet de transformer des extensions de navigateur en un rĂ©seau de scraping distribuĂ©, compromettant potentiellement prĂšs d’un million d’appareils. Contexte : De nombreux dĂ©veloppeurs d’extensions de navigateur cherchent Ă  monĂ©tiser leur travail. Des entreprises proposent des bibliothĂšques de monĂ©tisation qui peuvent ĂȘtre intĂ©grĂ©es aux extensions, souvent sans nĂ©cessiter de nouvelles autorisations. Cependant, certaines de ces bibliothĂšques collectent des donnĂ©es de navigation pour crĂ©er des profils de comportement utilisateur. ...

9 juillet 2025 Â· 2 min

Campagne de malvertising ciblant les administrateurs IT via des versions trojanisées de PuTTY et WinSCP

L’article de Cyber Security News rapporte une campagne sophistiquĂ©e de SEO poisoning et de malvertising dĂ©couverte par les chercheurs en sĂ©curitĂ© d’Arctic Wolf. Cette campagne, active depuis juin 2025, cible spĂ©cifiquement les administrateurs systĂšmes en utilisant des versions trojanisĂ©es de logiciels populaires tels que PuTTY et WinSCP. Les attaquants manipulent les moteurs de recherche pour promouvoir de faux sites de tĂ©lĂ©chargement imitant les dĂ©pĂŽts de logiciels lĂ©gitimes. Les administrateurs IT, Ă  la recherche de ces outils essentiels, sont redirigĂ©s vers des domaines contrĂŽlĂ©s par les attaquants via des rĂ©sultats de recherche empoisonnĂ©s et des publicitĂ©s sponsorisĂ©es. ...

8 juillet 2025 Â· 1 min

Campagne de malvertising et empoisonnement SEO avec backdoor Oyster/Broomstick

Depuis dĂ©but juin 2025, Arctic Wolf a observĂ© une campagne de malvertising et d’empoisonnement SEO visant Ă  promouvoir des sites web malveillants hĂ©bergeant des versions trojanisĂ©es d’outils IT lĂ©gitimes tels que PuTTY et WinSCP. Ces sites frauduleux cherchent Ă  tromper les utilisateurs, souvent des professionnels IT, pour qu’ils tĂ©lĂ©chargent et exĂ©cutent des installateurs trojanisĂ©s. Lors de l’exĂ©cution, un backdoor connu sous le nom de Oyster/Broomstick est installĂ©. La persistance est assurĂ©e par la crĂ©ation d’une tĂąche planifiĂ©e qui s’exĂ©cute toutes les trois minutes, lançant une DLL malveillante (twain_96.dll) via rundll32.exe en utilisant l’export DllRegisterServer. ...

8 juillet 2025 Â· 1 min

Découverte d'une variante backdoor de SonicWall NetExtender

Dans un rapport publiĂ© par eSentire, leur Threat Response Unit (TRU) a dĂ©couvert en juin 2025 une version backdoor du client SonicWall NetExtender, dĂ©signĂ©e sous le nom de SilentRoute par Microsoft. Cette version malveillante est presque identique au logiciel lĂ©gitime, mais avec des modifications subtiles permettant l’exfiltration de donnĂ©es sensibles. Le processus d’infection commence lorsque l’utilisateur tĂ©lĂ©charge le client NetExtender depuis un site frauduleux imitant la page officielle de SonicWall. Le fichier tĂ©lĂ©chargĂ©, un installateur MSI signĂ© nommĂ© “SonicWall-NetExtender.msi”, utilise un certificat numĂ©rique frauduleux Ă©mis par GlobalSign, permettant de contourner la protection SmartScreen de Microsoft. ...

8 juillet 2025 Â· 1 min

Découverte du botnet hpingbot utilisant Pastebin et hping3 pour des attaques DDoS

Le laboratoire NSFOCUS Fuying a rĂ©cemment dĂ©couvert un nouveau botnet nommĂ© hpingbot. Ce botnet, Ă©crit en langage Go, cible des environnements Windows et Linux/IoT, supportant plusieurs architectures processeur telles que amd64, mips, arm, et 80386. Contrairement aux botnets dĂ©rivĂ©s bien connus comme Mirai, hpingbot se distingue par son innovation en utilisant des ressources peu conventionnelles pour la discrĂ©tion et l’efficacitĂ©. Il exploite la plateforme de stockage de texte en ligne Pastebin pour la distribution de charges utiles et l’outil de test rĂ©seau hping3 pour exĂ©cuter des attaques DDoS. ...

8 juillet 2025 Â· 2 min

Fuite de données critiques dans la gestion de flotte GPS d'Uffizio

DeepSpecter.com a menĂ© une enquĂȘte approfondie rĂ©vĂ©lant une exposition de donnĂ©es sur plusieurs annĂ©es impliquant Uffizio, un fournisseur de logiciels pour une plateforme de gestion de flotte GPS largement utilisĂ©e. MalgrĂ© une conformitĂ© revendiquĂ©e au RGPD, le logiciel d’Uffizio et son dĂ©ploiement par des centaines de revendeurs mondiaux ont laissĂ© fuiter des donnĂ©es sensibles de flotte dans au moins 12 pays pendant plus de cinq ans, mĂȘme aprĂšs une divulgation publique de CVE et un audit interne de conformitĂ© RGPD. ...

8 juillet 2025 Â· 2 min

Vulnérabilité critique Citrix NetScaler : CitrixBleed2

L’actualitĂ© provient de BleepingComputer et concerne une vulnĂ©rabilitĂ© critique dans Citrix NetScaler, identifiĂ©e comme CVE-2025-5777 et surnommĂ©e CitrixBleed2. Les chercheurs ont publiĂ© des exploits proof-of-concept (PoC) pour cette faille, soulignant sa facilitĂ© d’exploitation. Cette vulnĂ©rabilitĂ© permettrait Ă  un attaquant de voler des jetons de session utilisateur, compromettant potentiellement la sĂ©curitĂ© des systĂšmes affectĂ©s. La publication de ces PoC alerte sur la nĂ©cessitĂ© d’une vigilance accrue et d’une mise Ă  jour rapide des systĂšmes concernĂ©s pour Ă©viter des compromissions. ...

8 juillet 2025 Â· 1 min

Nouvelle vulnérabilité critique Citrix NetScaler : CitrixBleed 2 (CVE-2025-5777)

L’article publiĂ© par watchTowr Labs met en lumiĂšre une nouvelle vulnĂ©rabilitĂ© critique affectant les dispositifs Citrix NetScaler, identifiĂ©e comme CitrixBleed 2 (CVE-2025-5777). Cette vulnĂ©rabilitĂ© permet une fuite de mĂ©moire due Ă  une validation insuffisante des entrĂ©es, particuliĂšrement lorsque le NetScaler est configurĂ© comme Gateway ou AAA virtual server. La vulnĂ©rabilitĂ© est similaire Ă  une prĂ©cĂ©dente faille, CitrixBleed (CVE-2023-4966), qui avait permis la divulgation de mĂ©moire et le dĂ©tournement de sessions d’accĂšs Ă  distance. MalgrĂ© l’exploitation active de cette nouvelle faille, de nombreux utilisateurs n’ont pas encore appliquĂ© les correctifs nĂ©cessaires. ...

7 juillet 2025 Â· 2 min
Derniùre mise à jour le: 12 Aug 2025 📝