Nouvelle vulnérabilité critique Citrix NetScaler : CitrixBleed 2 (CVE-2025-5777)

L’article publiĂ© par watchTowr Labs met en lumiĂšre une nouvelle vulnĂ©rabilitĂ© critique affectant les dispositifs Citrix NetScaler, identifiĂ©e comme CitrixBleed 2 (CVE-2025-5777). Cette vulnĂ©rabilitĂ© permet une fuite de mĂ©moire due Ă  une validation insuffisante des entrĂ©es, particuliĂšrement lorsque le NetScaler est configurĂ© comme Gateway ou AAA virtual server. La vulnĂ©rabilitĂ© est similaire Ă  une prĂ©cĂ©dente faille, CitrixBleed (CVE-2023-4966), qui avait permis la divulgation de mĂ©moire et le dĂ©tournement de sessions d’accĂšs Ă  distance. MalgrĂ© l’exploitation active de cette nouvelle faille, de nombreux utilisateurs n’ont pas encore appliquĂ© les correctifs nĂ©cessaires. ...

7 juillet 2025 Â· 2 min

Analyse approfondie du malware XWorm et ses techniques d'évasion

Cet article de recherche publiĂ© par l’équipe de recherche sur les menaces de Splunk explore les tactiques d’évasion et l’évolution du malware XWorm, un cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par des cybercriminels. XWorm est connu pour sa capacitĂ© Ă  enregistrer les frappes clavier, accĂ©der Ă  distance Ă  un bureau, exfiltrer des donnĂ©es et exĂ©cuter des commandes. Il est souvent utilisĂ© par des acteurs malveillants ciblant les chaĂźnes d’approvisionnement logicielles et l’industrie du jeu vidĂ©o. Une campagne notable a vu XWorm utilisĂ© en tandem avec AsyncRAT pour dĂ©ployer des charges utiles de ransomware LockBit Black. ...

5 juillet 2025 Â· 2 min

Panne mondiale chez Ingram Micro soulÚve des inquiétudes de cyberattaque

Selon un article de BleepingComputer, Ingram Micro, un gĂ©ant de l’informatique, est confrontĂ© Ă  une panne mondiale impactant ses sites web et systĂšmes internes. Les clients s’inquiĂštent d’une possible cyberattaque en raison du silence de l’entreprise sur les causes de ces problĂšmes. La panne a des rĂ©percussions sur les opĂ©rations globales de l’entreprise, et les clients expriment leur frustration et leurs prĂ©occupations sur les rĂ©seaux sociaux, spĂ©culant sur une attaque potentielle. ...

5 juillet 2025 Â· 1 min

Utilisation d'outils d'IA pour créer des sites de phishing sur Vercel

L’actualitĂ© provient d’une analyse de sĂ©curitĂ© par Okta concernant l’utilisation d’outils d’IA pour crĂ©er des sites de phishing. Okta a observĂ© l’utilisation d’un outil d’IA, v0.dev, pour construire des sites de phishing hĂ©bergĂ©s sur l’infrastructure de Vercel. Les acteurs malveillants hĂ©bergent souvent tous les Ă©lĂ©ments d’un site de phishing sur une plateforme de confiance pour rendre le site plus lĂ©gitime et Ă©chapper Ă  la dĂ©tection. Vercel a pris des mesures pour restreindre l’accĂšs aux sites de phishing identifiĂ©s et collabore avec Okta pour signaler d’autres infrastructures de phishing. Cette activitĂ© montre que les acteurs de la menace expĂ©rimentent et utilisent des outils d’IA gĂ©nĂ©rative pour amĂ©liorer leurs capacitĂ©s de phishing. ...

5 juillet 2025 Â· 2 min

Vulnérabilité AppLocker sur les machines Lenovo via MFGSTAT.zip

Cet article de blog met en lumiĂšre une vulnĂ©rabilitĂ© sur les machines Lenovo liĂ©e Ă  un fichier MFGSTAT.zip situĂ© dans le dossier Windows, qui est accessible en Ă©criture par tout utilisateur authentifiĂ©. La dĂ©couverte a Ă©tĂ© faite Ă  l’aide d’un script accesschk, rĂ©vĂ©lant que ce fichier pouvait ĂȘtre exploitĂ© pour contourner les rĂšgles AppLocker par dĂ©faut. Un utilisateur standard peut ajouter le contenu d’un fichier binaire dans un flux de donnĂ©es alternatif et l’exĂ©cuter, ce qui constitue un bypass potentiel de sĂ©curitĂ©. ...

5 juillet 2025 Â· 1 min

Vulnérabilité critique RCE dans MCP Inspector d'Anthropic

Cet article publiĂ© par Avi Lumelsky sur Oligo Security Research met en lumiĂšre une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) identifiĂ©e dans le MCP Inspector d’Anthropic. Cette faille, rĂ©fĂ©rencĂ©e sous le code CVE-2025-49596, a un score CVSS de 9.4, indiquant son niveau de gravitĂ© Ă©levĂ©. La vulnĂ©rabilitĂ© permet Ă  des attaquants de rĂ©aliser des attaques basĂ©es sur le navigateur en exploitant des failles de rebinding DNS et de configuration par dĂ©faut non sĂ©curisĂ©e. En visitant un site web malveillant, un dĂ©veloppeur utilisant MCP Inspector pourrait voir son systĂšme compromis, permettant Ă  un attaquant d’exĂ©cuter des commandes arbitraires, de voler des donnĂ©es, ou d’installer des portes dĂ©robĂ©es. ...

5 juillet 2025 Â· 2 min

Vulnérabilités et abus potentiels d'Azure Arc pour l'escalade de privilÚges

Cet article, rĂ©digĂ© par Dave Cossa, un opĂ©rateur senior en red teaming chez X-Force Adversary Services, explore les vulnĂ©rabilitĂ©s potentielles d’Azure Arc, un service de Microsoft permettant la gestion de ressources hybrides. Azure Arc est conçu pour Ă©tendre les capacitĂ©s de gestion natives d’Azure Ă  des ressources non-Azure, telles que des systĂšmes sur site et des clusters Kubernetes. Cependant, des mauvais configurations dans son dĂ©ploiement peuvent permettre une escalade de privilĂšges et l’utilisation d’un Service Principal surprovisionnĂ© pour exĂ©cuter du code. ...

5 juillet 2025 Â· 2 min

Vulnérabilité RCE affectant Call of Duty: WW2 sur Game Pass PC

L’article publiĂ© par insider-gaming met en garde les joueurs de Call of Duty: WW2 utilisant Game Pass sur PC contre des attaques par exĂ©cution de commande Ă  distance (RCE). Les premiers rapports de cette vulnĂ©rabilitĂ© ont Ă©mergĂ© il y a seulement quelques heures, mais certains utilisateurs soulignent que ce problĂšme persiste depuis des annĂ©es dans COD WW2. Les joueurs concernĂ©s ont partagĂ© leurs expĂ©riences sur les rĂ©seaux sociaux, rĂ©vĂ©lant l’ampleur et la gravitĂ© de la situation. ...

4 juillet 2025 Â· 1 min

Vulnérabilités critiques dans les appareils audio Bluetooth utilisant les SoCs Airoha

L’article publiĂ© par Dennis Heinze et Frieder Steinmetz le 26 juin 2025 met en lumiĂšre des vulnĂ©rabilitĂ©s critiques dĂ©couvertes dans les appareils audio Bluetooth utilisant les SoCs Airoha. Ces vulnĂ©rabilitĂ©s ont Ă©tĂ© prĂ©sentĂ©es lors de la confĂ©rence TROOPERS. Les appareils concernĂ©s, tels que les casques et Ă©couteurs Bluetooth, exposent un protocole personnalisĂ© permettant la manipulation du dispositif, notamment la lecture et l’écriture en mĂ©moire RAM et flash. Ces failles sont accessibles via Bluetooth sans nĂ©cessiter d’authentification, rendant possible la compromission des appareils Ă  portĂ©e de Bluetooth. ...

4 juillet 2025 Â· 2 min

Cisco supprime un compte backdoor dans Unified Communications Manager

L’article publiĂ© par BleepingComputer rapporte que Cisco a rĂ©cemment supprimĂ© un compte backdoor dans son produit Unified Communications Manager (Unified CM). Cette vulnĂ©rabilitĂ© (CVE-2025-20309) aurait permis Ă  des attaquants distants d’accĂ©der aux appareils non corrigĂ©s avec des privilĂšges root. Le compte backdoor Ă©tait hardcodĂ©, ce qui signifie qu’il Ă©tait intĂ©grĂ© directement dans le code du logiciel, rendant son exploitation potentiellement accessible Ă  quiconque connaissait son existence. Cette faille de sĂ©curitĂ© critique a Ă©tĂ© identifiĂ©e et corrigĂ©e par Cisco, soulignant l’importance de maintenir les systĂšmes Ă  jour avec les derniers patchs de sĂ©curitĂ©. ...

3 juillet 2025 Â· 1 min
Derniùre mise à jour le: 13 Aug 2025 📝