Nouvelle vulnĂ©rabilitĂ© CitrixBleed 2 (CVE-2025–5777) expose des donnĂ©es sensibles

L’article de DoublePulsar, Ă©crit par Kevin Beaumont, met en lumiĂšre une nouvelle vulnĂ©rabilitĂ© critique nommĂ©e CitrixBleed 2 (CVE-2025–5777) affectant les produits Citrix Netscaler. CitrixBleed 2 est une faille de sĂ©curitĂ© qui permet Ă  un attaquant de lire la mĂ©moire des serveurs Netscaler configurĂ©s comme Gateway ou AAA virtual server, ce qui est courant dans les grandes organisations. La vulnĂ©rabilitĂ© est exploitable Ă  distance et sans authentification, exposant potentiellement des informations sensibles telles que des jetons de session, qui peuvent ĂȘtre utilisĂ©s pour usurper des sessions Citrix et contourner l’authentification multifacteur. ...

25 juin 2025 Â· 2 min

Vulnérabilité critique dans WinRAR expose les utilisateurs à des attaques RCE

Selon un article de GBHackers Security, une vulnĂ©rabilitĂ© rĂ©cemment dĂ©voilĂ©e dans l’utilitaire de compression de fichiers WinRAR met en danger des millions d’utilisateurs en les exposant Ă  des attaques par exĂ©cution de code Ă  distance (RCE). La faille, identifiĂ©e sous le code CVE-2025-6218 et notĂ©e 7.8 sur l’échelle CVSS, est classĂ©e comme haute en termes de gravitĂ©. Elle permet Ă  des attaquants de faire exĂ©cuter du code arbitraire simplement en convainquant une victime d’ouvrir une archive malveillante. ...

25 juin 2025 Â· 2 min

Vulnérabilité critique découverte dans NetScaler ADC et Gateway

L’bulletin de sĂ©curitĂ© de Citrix informe d’une vulnĂ©rabilitĂ© critique identifiĂ©e dans les produits NetScaler ADC et NetScaler Gateway. Cette vulnĂ©rabilitĂ©, rĂ©fĂ©rencĂ©e sous le CVE-2025-6543, est une faille de dĂ©passement de mĂ©moire qui peut conduire Ă  un dĂ©ni de service et Ă  des flux de contrĂŽle non dĂ©sirĂ©s. Les versions affectĂ©es incluent NetScaler ADC et Gateway 14.1 avant la version 14.1-47.46, et 13.1 avant la version 13.1-59.19. Les versions spĂ©cifiques 13.1-FIPS et NDcPP sont Ă©galement concernĂ©es avant les versions 13.1-37.236-FIPS et NDcPP. Il est important de noter que NetScaler ADC 12.1-FIPS n’est pas affectĂ© par cette vulnĂ©rabilitĂ©. ...

25 juin 2025 Â· 1 min

Découverte d'une nouvelle technique de phishing : l'attaque FileFix

Dans un article publiĂ© par mr.d0x, une nouvelle mĂ©thode de phishing appelĂ©e FileFix est prĂ©sentĂ©e comme une alternative Ă  l’attaque ClickFix. Cette technique exploite la fonctionnalitĂ© de tĂ©lĂ©chargement de fichiers des navigateurs pour exĂ©cuter des commandes systĂšme sans quitter le navigateur. La mĂ©thode FileFix utilise la barre d’adresse de l’explorateur de fichiers pour exĂ©cuter des commandes OS. Le processus implique de tromper l’utilisateur en lui faisant croire qu’un fichier lui a Ă©tĂ© partagĂ© et en l’incitant Ă  coller une commande malveillante dans la barre d’adresse de l’explorateur de fichiers. ...

24 juin 2025 Â· 2 min

Nouvelle technique de persistance Windows : Phantom Persistence

L’article, rĂ©digĂ© par Grant Smith de Phantom Security Group, prĂ©sente une nouvelle technique de persistance pour les applications Windows, appelĂ©e Phantom Persistence. Cette mĂ©thode utilise l’API RegisterApplicationRestart pour relancer des applications aprĂšs un redĂ©marrage du systĂšme. Cette technique a Ă©tĂ© dĂ©couverte accidentellement lors de recherches sur l’exĂ©cution de payloads au moment de l’arrĂȘt du systĂšme. Elle exploite une fonctionnalitĂ© souvent utilisĂ©e par les installateurs pour redĂ©marrer les applications aprĂšs un crash, en manipulant le processus de shutdown pour relancer une application Ă  l’aide de l’argument EWX_RESTARTAPPS. ...

24 juin 2025 Â· 2 min

Compilation de données volées : une fausse alerte médiatique

L’article de Bleeping Computer met en lumiĂšre une situation oĂč une prĂ©tendue â€œĂ©norme fuite de donnĂ©es” s’est avĂ©rĂ©e ĂȘtre une compilation de donnĂ©es volĂ©es dĂ©jĂ  existantes. Bien que cette annonce ait suscitĂ© une couverture mĂ©diatique alarmiste, il ne s’agit pas d’une nouvelle fuite de donnĂ©es. Les identifiants compromis Ă©taient dĂ©jĂ  en circulation depuis un certain temps, ayant Ă©tĂ© volĂ©s par des infostealers, exposĂ©s lors de prĂ©cĂ©dentes fuites de donnĂ©es, ou obtenus via des attaques de credential stuffing. Ces informations ont ensuite Ă©tĂ© regroupĂ©es et exposĂ©es par des chercheurs ou des acteurs malveillants. ...

23 juin 2025 Â· 1 min

Exploitation d'une faille critique dans le thĂšme WordPress 'Motors'

L’article de BleepingComputer rapporte une exploitation active d’une vulnĂ©rabilitĂ© critique dans le thĂšme WordPress ‘Motors’. Cette faille permet une escalade de privilĂšges, permettant aux attaquants de s’emparer des comptes administrateurs et de prendre le contrĂŽle total des sites affectĂ©s. La vulnĂ©rabilitĂ© est particuliĂšrement prĂ©occupante car elle touche un thĂšme populaire utilisĂ© par de nombreux sites WordPress. Les attaquants peuvent exploiter cette faille pour modifier le contenu du site, installer des logiciels malveillants ou voler des donnĂ©es sensibles. ...

23 juin 2025 Â· 1 min

Exploitation d'une vulnérabilité sur CoinMarketCap par injection de code malveillant

L’actualitĂ© rapportĂ©e par Coindesk met en lumiĂšre une attaque ciblant CoinMarketCap, un site populaire de suivi des crypto-monnaies. Des hackers ont exploitĂ© une vulnĂ©rabilitĂ© dans le systĂšme front-end de CoinMarketCap en utilisant une image de doodle apparemment inoffensive pour injecter du code malveillant. Ce code a dĂ©clenchĂ© des pop-ups de vĂ©rification de portefeuille factices sur l’ensemble du site, incitant les utilisateurs Ă  “VĂ©rifier le portefeuille” dans le cadre d’une tactique de phishing visant Ă  accĂ©der Ă  leurs avoirs en crypto-monnaies. ...

23 juin 2025 Â· 1 min

Une attaque DDoS massive de 7,3 Tbps frappe un client de Cloudflare

L’actualitĂ© rapportĂ©e par Cloudflare met en lumiĂšre une attaque DDoS massive qui a atteint un pic de 7,3 terabits par seconde, marquant un record dans les attaques de ce type. En seulement 45 secondes, l’attaque a gĂ©nĂ©rĂ© 37,4 tĂ©raoctets de trafic indĂ©sirable, soit l’équivalent de plus de 9 300 films HD complets. Cette attaque a visĂ© un client de Cloudflare, dont l’identitĂ© n’a pas Ă©tĂ© rĂ©vĂ©lĂ©e, et a touchĂ© un total de 34 500 ports, dĂ©montrant une planification minutieuse et une exĂ©cution sophistiquĂ©e. ...

23 juin 2025 Â· 1 min

Découverte de failles d'escalade de privilÚges sur SUSE Linux

L’article publiĂ© par Qualys TRU rĂ©vĂšle la dĂ©couverte de deux vulnĂ©rabilitĂ©s d’escalade de privilĂšges locales (LPE) sur SUSE Linux. Ces vulnĂ©rabilitĂ©s, identifiĂ©es comme CVE-2025-6018 et CVE-2025-6019, permettent Ă  un attaquant non privilĂ©giĂ© d’obtenir un accĂšs root complet. La premiĂšre vulnĂ©rabilitĂ©, CVE-2025-6018, se trouve dans la configuration PAM d’openSUSE Leap 15 et SUSE Linux Enterprise 15. Elle permet Ă  un attaquant local, via SSH par exemple, de s’élever au niveau de l’utilisateur “allow_active” et d’invoquer des actions polkit normalement rĂ©servĂ©es Ă  un utilisateur physiquement prĂ©sent. ...

20 juin 2025 Â· 1 min
Derniùre mise à jour le: 14 Nov 2025 📝