Vulnérabilité critique dans Sudo permettant une élévation de privilÚges

Stratascale Cyber Research Unit a dĂ©couvert deux vulnĂ©rabilitĂ©s locales dans l’outil Sudo, largement utilisĂ© sur les systĂšmes Linux pour exĂ©cuter des commandes avec des privilĂšges Ă©levĂ©s. Ces vulnĂ©rabilitĂ©s permettent une Ă©lĂ©vation de privilĂšges Ă  root sur les systĂšmes affectĂ©s, exploitant des options de ligne de commande rarement utilisĂ©es. L’une des vulnĂ©rabilitĂ©s, CVE-2025-32462, repose sur une configuration spĂ©cifique des rĂšgles Sudo, souvent prĂ©sente dans les environnements d’entreprise. La vulnĂ©rabilitĂ© a Ă©tĂ© prĂ©sente dans le code depuis plus de 12 ans et affecte les versions de Sudo de 1.8.8 Ă  1.9.17. Elle permet Ă  un utilisateur de contourner les restrictions d’accĂšs en utilisant l’option -h (–host) pour exĂ©cuter des commandes autorisĂ©es par des rĂšgles de serveur distant sur le systĂšme local. Les systĂšmes d’exploitation tels qu’Ubuntu 24.04.1 et macOS Sequoia sont confirmĂ©s comme vulnĂ©rables. ...

30 juin 2025 Â· 2 min

Vulnérabilité critique dans MongoDB permettant des attaques DoS

Selon un article publiĂ© par Gbhackers, une vulnĂ©rabilitĂ© critique (CVE-2025-6709) a Ă©tĂ© dĂ©couverte dans MongoDB Server, permettant Ă  des attaquants non authentifiĂ©s de provoquer des conditions de dĂ©ni de service (DoS) en exploitant une validation incorrecte des entrĂ©es dans le mĂ©canisme d’authentification OIDC. Cette faille permet aux acteurs malveillants de faire planter les serveurs de bases de donnĂ©es en envoyant des charges utiles JSON spĂ©cialement conçues contenant des valeurs de date spĂ©cifiques, entraĂźnant des Ă©checs invariants et des plantages de serveurs. Les versions affectĂ©es incluent MongoDB Server avant 7.0.17, 8.0.5, et 6.0.21 (avec authentification requise pour l’exploitation de la version 6.x). ...

27 juin 2025 Â· 2 min

Alerte de sécurité : Vulnérabilité critique dans les appliances NetScaler de Citrix

L’article publiĂ© par BleepingComputer informe sur une vulnĂ©rabilitĂ© critique identifiĂ©e dans les appliances NetScaler de Citrix, rĂ©fĂ©rencĂ©e sous le code CVE-2025-6543. Cette faille est actuellement exploitĂ©e activement, ce qui provoque un dĂ©ni de service sur les appareils concernĂ©s. Citrix a Ă©mis une alerte de sĂ©curitĂ© pour avertir ses utilisateurs de la menace que reprĂ©sente cette vulnĂ©rabilitĂ©. Les appliances NetScaler, utilisĂ©es pour la gestion des rĂ©seaux et la livraison d’applications, sont particuliĂšrement vulnĂ©rables, et leur exploitation pourrait entraĂźner une interruption significative des services. ...

26 juin 2025 Â· 1 min

Campagne malveillante OneClik cible les secteurs de l'énergie, du pétrole et du gaz

L’article de Bleeping Computer rapporte une campagne malveillante sophistiquĂ©e baptisĂ©e OneClik qui cible spĂ©cifiquement les secteurs de l’énergie, du pĂ©trole et du gaz. Cette campagne exploite l’outil de dĂ©ploiement logiciel ClickOnce de Microsoft pour infiltrer les systĂšmes des organisations visĂ©es. Une fois Ă  l’intĂ©rieur, elle utilise des portes dĂ©robĂ©es dĂ©veloppĂ©es en Golang, un langage de programmation connu pour sa capacitĂ© Ă  produire des logiciels lĂ©gers et rapides. Les chercheurs ont mis en Ă©vidence la nature ciblĂ©e de cette attaque, qui dĂ©montre une comprĂ©hension approfondie des infrastructures et des systĂšmes utilisĂ©s par les entreprises du secteur Ă©nergĂ©tique. Les consĂ©quences potentielles incluent des perturbations opĂ©rationnelles majeures et des risques accrus pour la sĂ©curitĂ© des donnĂ©es sensibles. ...

26 juin 2025 Â· 1 min

Comprendre et éliminer le spam SEO sur les sites WordPress

L’article publiĂ© sur le blog de Sucuri explique comment le spam SEO s’infiltre dans les sites WordPress et propose des stratĂ©gies efficaces pour le supprimer, protĂ©geant ainsi le contenu des utilisateurs. Le spam SEO est une technique malveillante qui vise Ă  manipuler les rĂ©sultats des moteurs de recherche en injectant du contenu indĂ©sirable dans les sites web. Les sites WordPress sont souvent ciblĂ©s en raison de leur popularitĂ© et de leurs vulnĂ©rabilitĂ©s potentielles. ...

26 juin 2025 Â· 1 min

Vulnérabilités critiques dans Cisco ISE permettant une exécution de code à distance

Selon ce bulletin de sĂ©curitĂ© de Cisco publiĂ© le 26 juin 2025, plusieurs vulnĂ©rabilitĂ©s ont Ă©tĂ© identifiĂ©es dans les produits Cisco Identity Services Engine (ISE) et Cisco ISE Passive Identity Connector (ISE-PIC). Ces failles pourraient permettre Ă  un attaquant non authentifiĂ© d’exĂ©cuter des commandes sur le systĂšme d’exploitation sous-jacent en tant qu’utilisateur root. La premiĂšre vulnĂ©rabilitĂ©, CVE-2025-20281, est due Ă  une validation insuffisante des entrĂ©es utilisateur dans une API spĂ©cifique de Cisco ISE et ISE-PIC. Un attaquant pourrait exploiter cette faille en soumettant une requĂȘte API spĂ©cialement conçue, obtenant ainsi des privilĂšges root sur un appareil affectĂ©. Cette vulnĂ©rabilitĂ© est classĂ©e avec un score CVSS de 10.0, indiquant une sĂ©vĂ©ritĂ© critique. ...

26 juin 2025 Â· 2 min

Alerte de phishing ciblant les utilisateurs de Trezor

BleepingComputer rapporte une alerte de sĂ©curitĂ© concernant une campagne de phishing ciblant les utilisateurs de Trezor, un fournisseur de portefeuilles de cryptomonnaies. Cette campagne utilise le systĂšme de support automatisĂ© de Trezor pour envoyer des emails frauduleux depuis la plateforme officielle. Les attaquants abusent de la confiance des utilisateurs en exploitant l’infrastructure lĂ©gitime de Trezor pour rendre leurs communications plus crĂ©dibles. Ces emails contiennent des liens ou des piĂšces jointes malveillantes destinĂ©es Ă  voler des informations sensibles ou Ă  compromettre les comptes des utilisateurs. ...

25 juin 2025 Â· 1 min

Analyse des cyberattaques majeures de juin 2025

L’article publiĂ© sur le blog de cybersĂ©curitĂ© d’Any.Run offre une analyse dĂ©taillĂ©e des cyberattaques marquantes survenues en juin 2025. Parmi les attaques notables, le Braodo Stealer est mis en avant pour son exploitation de GitHub comme vecteur d’attaque. Ce malware a su tirer parti des fonctionnalitĂ©s de la plateforme pour se propager efficacement, posant des dĂ©fis significatifs en termes de dĂ©tection et de prĂ©vention. En parallĂšle, le NetSupportRAT a Ă©tĂ© distribuĂ© via des LOLBins (Living Off the Land Binaries), une technique qui utilise des outils lĂ©gitimes dĂ©jĂ  prĂ©sents sur les systĂšmes pour exĂ©cuter des actions malveillantes. Cette mĂ©thode rend la dĂ©tection plus complexe et souligne l’ingĂ©niositĂ© croissante des cybercriminels. ...

25 juin 2025 Â· 1 min

Impact des attaques par ransomware selon une étude mondiale

Un rapport basĂ© sur une enquĂȘte indĂ©pendante menĂ©e auprĂšs de 3 400 leaders IT et cybersĂ©curitĂ© dans 17 pays met en lumiĂšre les consĂ©quences des attaques par ransomware sur les organisations touchĂ©es au cours de l’annĂ©e Ă©coulĂ©e. L’étude rĂ©vĂšle que les paiements de rançon effectuĂ©s par les organisations affectĂ©es sont souvent infĂ©rieurs aux montants initialement exigĂ©s par les attaquants. Cette diffĂ©rence entre la demande initiale et le paiement final est un aspect crucial de l’étude, soulignant les nĂ©gociations ou les impossibilitĂ©s de paiement total par les victimes. ...

25 juin 2025 Â· 1 min

Les cybercriminels exploitent les modÚles de langage non censurés

L’article publiĂ© par Talos Intelligence met en lumiĂšre une tendance croissante parmi les cybercriminels Ă  utiliser des modĂšles de langage de grande taille (LLM) non censurĂ©s, conçus par des criminels, ou Ă  contourner les protections des LLM lĂ©gitimes. Les LLM sont des outils puissants capables de gĂ©nĂ©rer du texte de maniĂšre autonome. Les cybercriminels exploitent ces modĂšles pour automatiser et amĂ©liorer leurs attaques, rendant leurs opĂ©rations plus efficaces et difficiles Ă  dĂ©tecter. ...

25 juin 2025 Â· 1 min
Derniùre mise à jour le: 14 Nov 2025 📝