Attaque supply chain : le scanner Trivy d'Aqua Security compromis via force-push de tags Git

🔍 Contexte Article publiĂ© le 22 mars 2026 sur Ars Technica, rĂ©digĂ© par Dan Goodin. L’incident a dĂ©butĂ© dans les premiĂšres heures du jeudi 20 mars 2026 et a Ă©tĂ© confirmĂ© par Itay Shakury, mainteneur de Trivy, scanner de vulnĂ©rabilitĂ©s open source d’Aqua Security comptant 33 200 Ă©toiles sur GitHub. đŸ’„ Nature de l’attaque Les attaquants, se dĂ©signant sous le nom Team PCP, ont exploitĂ© des credentials volĂ©s (issus d’une compromission antĂ©rieure du mois prĂ©cĂ©dent sur l’extension VS Code de Trivy) pour effectuer des force-push Git sur les tags existants du dĂ©pĂŽt aquasecurity/trivy-action. Cette technique contourne les mĂ©canismes de protection habituels et n’apparaĂźt pas dans l’historique des commits, Ă©vitant ainsi les notifications et les dĂ©fenses classiques. ...

22 mars 2026 Â· 3 min

Buffer overflow pré-authentification critique dans GNU Inetutils telnetd (LINEMODE SLC)

🔍 Contexte Le 11 mars 2026, l’équipe DREAM Security Research Team a divulguĂ© une vulnĂ©rabilitĂ© critique sur la liste de diffusion officielle bug-inetutils de GNU. La divulgation concerne GNU Inetutils telnetd, le serveur Telnet du projet GNU. 🐛 VulnĂ©rabilitĂ© Un buffer overflow prĂ©-authentification a Ă©tĂ© identifiĂ© dans le gestionnaire de sous-option LINEMODE SLC (Set Local Characters) de telnetd. La faille se situe dans le fichier telnetd/slc.c, affectant les fonctions add_slc(), process_slc() et do_opt_slc(), ainsi que le buffer slcbuf (ligne 59). ...

22 mars 2026 Â· 2 min

CVE-2026-22730 : Injection SQL dans Spring AI MariaDB permettant un contournement du contrĂŽle d'accĂšs

🔍 Contexte PubliĂ© le 19 mars 2026 par SecureLayer7 (Sandeep Kamble, outil Bugdazz / modĂšle Rabit0), cet article prĂ©sente la dĂ©couverte et l’analyse technique de CVE-2026-22730, une vulnĂ©rabilitĂ© d’injection SQL de sĂ©vĂ©ritĂ© haute (CVSS 8.8) affectant le composant MariaDB vector store de Spring AI. La dĂ©couverte a Ă©tĂ© faite lors d’un audit de prĂ©-production pour une entreprise de services financiers dĂ©ployant un assistant IA interne basĂ© sur une architecture RAG. ...

22 mars 2026 Â· 2 min

CVE-2026-33017 : exploitation de Langflow en moins de 20h sans PoC public

đŸ—“ïž Contexte Source : Infosecurity Magazine, article de Phil Muncaster publiĂ© le 20 mars 2026, basĂ© sur un blog post de Sysdig. L’article couvre l’exploitation rapide d’une vulnĂ©rabilitĂ© critique dans le framework open source Langflow. 🔍 VulnĂ©rabilitĂ© concernĂ©e CVE-2026-33017 : vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e dans Langflow, un framework visuel open source pour la crĂ©ation d’agents IA et de pipelines RAG Score CVSS : 9.3 Exploitation possible via une seule requĂȘte HTTP, sans aucune authentification requise Permet l’exĂ©cution de code Python arbitraire sur les instances Langflow exposĂ©es ⚡ Timeline d’exploitation 17 mars 2026 : publication de l’advisory CVE ~20 heures aprĂšs : premiĂšres activitĂ©s malveillantes observĂ©es sur les honeypots de Sysdig Aucun proof-of-concept (PoC) public n’existait au moment de l’exploitation 🎯 ActivitĂ©s malveillantes observĂ©es Scan automatisĂ© de l’infrastructure depuis 4 adresses IP sources envoyant le mĂȘme payload (probablement un seul attaquant) DĂ©ploiement de scripts Python d’exploitation personnalisĂ©s via un dropper de stage 2, indiquant un toolkit d’exploitation prĂ©parĂ© Collecte de credentials : clĂ©s de bases de donnĂ©es, clĂ©s API, credentials cloud, fichiers de configuration Risque de compromission de la chaĂźne d’approvisionnement logicielle via les accĂšs obtenus 📊 Tendances de compression des dĂ©lais d’exploitation Selon l’initiative Zero Day Clock citĂ©e par Sysdig : le temps mĂ©dian d’exploitation (TTE) est passĂ© de 771 jours en 2018 Ă  quelques heures en 2024 En 2023, 44% des vulnĂ©rabilitĂ©s exploitĂ©es ont Ă©tĂ© weaponisĂ©es dans les 24 heures suivant la divulgation 80% des exploits publics apparaissent avant la publication de l’advisory officiel Selon Rapid7 : le dĂ©lai mĂ©dian entre publication d’une vulnĂ©rabilitĂ© et son inclusion dans le catalogue KEV de la CISA est passĂ© de 8,5 jours Ă  5 jours en un an DĂ©lai mĂ©dian de dĂ©ploiement de patches par les organisations : ~20 jours 📰 Nature de l’article Article de presse spĂ©cialisĂ©e relayant une publication de recherche de Sysdig, visant Ă  documenter la rapiditĂ© d’exploitation d’une vulnĂ©rabilitĂ© critique et illustrer la compression des dĂ©lais d’exploitation dans le paysage des menaces actuel. ...

22 mars 2026 Â· 2 min

Fritter : fork évasif de Donut pour la génération de shellcode polymorphique en mémoire

đŸ› ïž Contexte PubliĂ© le 22 mars 2026 sur GitHub (compte 0xROOTPLS), Fritter est prĂ©sentĂ© comme un outil offensif open-source, fork lourdement modifiĂ© du projet Donut de TheWover et Odzhan. 🔍 Description technique Fritter est un gĂ©nĂ©rateur de shellcode position-independent (PIC) conçu pour l’exĂ©cution en mĂ©moire de plusieurs types de charges utiles : VBScript, JScript ExĂ©cutables (EXE), DLL Assemblages .NET L’outil se distingue de Donut par une refonte complĂšte des couches internes : ...

22 mars 2026 Â· 2 min

Microsoft Sentinel intĂšgre l'URBAC avec contrĂŽle d'accĂšs au niveau des lignes

📅 Source : Microsoft Sentinel Blog (techcommunity.microsoft.com), publiĂ© le 20 mars 2026 par Tomas Beerthuis (Microsoft). Contexte Microsoft annonce la prĂ©version publique (Public Preview) de l’Unified Role Based Access Control (URBAC) pour Microsoft Sentinel, avec une disponibilitĂ© prĂ©vue au 1er avril 2026. Cette fonctionnalitĂ© Ă©tend le modĂšle RBAC unifiĂ© de Microsoft Defender Ă  Sentinel et introduit un contrĂŽle d’accĂšs au niveau des lignes (row-level access). Nouvelles fonctionnalitĂ©s URBAC pour Sentinel 🔐 Gestion des permissions Sentinel directement depuis le portail Microsoft Defender (https://security.microsoft.com) ModĂšle de permissions unifiĂ© pour Sentinel et les autres workloads Defender Migration facile des rĂŽles Azure Sentinel existants via import automatique Prise en charge des workspaces Sentinel Analytics et Lake Sentinel Scoping (contrĂŽle au niveau des lignes) CrĂ©ation et assignation de scope tags aux utilisateurs ou groupes Marquage des donnĂ©es via des rĂšgles KQL dans Table Management (utilisant des Data Collection Rules) AccĂšs restreint aux alertes, incidents et requĂȘtes de chasse avancĂ©e selon le scope Le champ SentinelScope_CF permet de rĂ©fĂ©rencer le scope dans les rĂšgles de dĂ©tection ⚠ Les donnĂ©es historiques (dĂ©jĂ  ingĂ©rĂ©es) ne sont pas rĂ©troactivement taguĂ©es Correspondance des rĂŽles RĂŽle Sentinel Permissions URBAC Reader Security data basic (read) Responder + Alerts (manage), Response (manage) Contributor + Detection tuning (manage) PrĂ©requis AccĂšs au portail Microsoft Defender RĂŽle Global Administrator + propriĂ©taire d’abonnement OU User Access Administrator + Sentinel Contributor Workspaces Sentinel onboardĂ©s dans le portail Defender Permission Security Authorization (Manage) et Data Operations (Manage) pour la gestion des scopes Limitations notables Les tables XDR ne sont pas encore scopables Le scoping des donnĂ©es Defender ingĂ©rĂ©es dans Sentinel ne propage pas les scopes d’origine (Device Groups, Cloud Scopes) Le scoping des ressources (rĂšgles de dĂ©tection, playbooks, automation rules) est prĂ©vu dans les prochains mois 📌 Type d’article : Annonce de mise Ă  jour produit. But principal : informer les administrateurs de sĂ©curitĂ© de la disponibilitĂ© d’une nouvelle fonctionnalitĂ© de gestion des accĂšs dans Microsoft Sentinel. ...

22 mars 2026 Â· 2 min

PoC SeLockMemoryPrivilege : allocation de Large Pages via VirtualAlloc sous Windows

🔍 Contexte PubliĂ© sur GitHub par l’utilisateur daem0nc0re dans le dĂ©pĂŽt PrivFu (907 Ă©toiles, 129 forks), ce fichier source C# constitue un proof-of-concept (PoC) dĂ©montrant l’utilisation du privilĂšge Windows SeLockMemoryPrivilege. ⚙ Fonctionnement technique Le PoC illustre comment un processus disposant du privilĂšge SeLockMemoryPrivilege peut : Appeler GetLargePageMinimum() (kernel32.dll) pour obtenir la taille minimale d’une Large Page Allouer une Large Page en mĂ©moire physique via VirtualAlloc() avec les flags MEM_COMMIT | MEM_RESERVE | MEM_LARGE_PAGES LibĂ©rer la mĂ©moire allouĂ©e via VirtualFree() GĂ©rer proprement l’interruption Ctrl+C avec un handler de nettoyage đŸ› ïž APIs Windows utilisĂ©es kernel32.dll → GetLargePageMinimum, VirtualAlloc, VirtualFree Flags d’allocation : MEM_LARGE_PAGES, MEM_COMMIT, MEM_RESERVE Protection mĂ©moire : PAGE_READWRITE 🎯 Objectif du PoC Le code dĂ©montre qu’un attaquant ou un processus disposant de SeLockMemoryPrivilege peut consommer de la mĂ©moire physique via des Large Pages ou AWE (Address Windowing Extensions), ce qui peut ĂȘtre exploitĂ© Ă  des fins de dĂ©ni de service local ou d’abus de privilĂšges Windows. ...

22 mars 2026 Â· 2 min

The Gentlemen : analyse complĂšte des TTPs du nouveau groupe RaaS issu de Qilin

🔍 Contexte PubliĂ© le 22 mars 2026 par Group-IB, ce rapport analyse en profondeur les tactiques, techniques et procĂ©dures (TTPs) du groupe The Gentlemen, une opĂ©ration Ransomware-as-a-Service (RaaS) Ă©mergente composĂ©e d’environ 20 membres, anciennement connue sous le nom ArmCorp en tant qu’affiliĂ© de Qilin. đŸ§‘â€đŸ’» Origine et historique du groupe L’opĂ©ration est administrĂ©e par un russophone utilisant le pseudonyme hastalamuerte. Le groupe s’est sĂ©parĂ© de Qilin suite Ă  un litige financier de 48 000 USD de commission non versĂ©e, rendu public le 22 juillet 2025 sur le forum RAMP. Un premier Ă©chantillon Windows du ransomware avait dĂ©jĂ  Ă©tĂ© uploadĂ© sur VirusTotal le 17 juillet 2025 (SHA256 : 51b9f246d6da85631131fcd1fabf0a67937d4bdde33625a44f7ee6a3a7baebd2), confirmant que le dĂ©veloppement Ă©tait en cours avant la rupture publique avec Qilin. Le DLS est devenu public dĂ©but septembre 2025. ...

22 mars 2026 Â· 5 min

Trivy compromis une seconde fois : version malveillante v0.69.4 diffusée avec un stealer

🔍 Contexte Source : IT-Connect, publiĂ© le 20 mars 2026. Cet article rapporte un second incident de sĂ©curitĂ© majeur affectant Trivy, le scanner de vulnĂ©rabilitĂ©s open source maintenu par Aqua Security, en l’espace de trois semaines. 📅 Chronologie des incidents Fin fĂ©vrier 2026 : Un bot autonome nommĂ© hackerbot-claw exploite une faille dans un workflow GitHub Actions pour dĂ©rober un jeton d’accĂšs et prendre le contrĂŽle du dĂ©pĂŽt GitHub de Trivy. Le dĂ©pĂŽt disparaĂźt temporairement de GitHub. 19 mars 2026 : Un nouvel incident survient. Le compte d’automatisation officiel aqua-bot publie une version malveillante v0.69.4 de Trivy. Une balise v0.70.0 est Ă©galement briĂšvement créée. ⚙ MĂ©canisme d’attaque Selon le rapport de StepSecurity, l’opĂ©ration GitHub Action aquasecurity/trivy-action a Ă©tĂ© modifiĂ©e pour pointer vers des commits corrompus contenant un script malveillant. Ce script : ...

22 mars 2026 Â· 2 min

Ubuntu 26.04 LTS active l'affichage des astérisques sudo par défaut via sudo-rs (Rust)

đŸ—“ïž Contexte Article publiĂ© le 19 mars 2026 sur pbxscience.com, relatant un changement de comportement par dĂ©faut dans Ubuntu 26.04 LTS (nom de code Resolute Raccoon, sortie prĂ©vue le 23 avril 2026) concernant la gestion des mots de passe dans la commande sudo. 🔧 Changement technique Depuis la crĂ©ation de sudo en 1980 par Bob Coggeshall et Cliff Spencer Ă  l’UniversitĂ© de New York Ă  Buffalo (SUNY Buffalo), la saisie du mot de passe au prompt sudo ne produisait aucun retour visuel — ni astĂ©risques, ni points, ni curseur en mouvement. Ce comportement silencieux Ă©tait intentionnel, conçu pour contrer le shoulder surfing (comptage des frappes clavier). ...

22 mars 2026 Â· 2 min
Derniùre mise à jour le: 28 Mar 2026 📝