CVE-2025-3600 : unsafe reflection dans Telerik UI for ASP.NET AJAX expose Ă  du DoS et potentielle RCE

Source: watchTowr Labs — Publication de recherche dĂ©taillant CVE-2025-3600, une vulnĂ©rabilitĂ© d’unsafe reflection dans Progress Telerik UI for ASP.NET AJAX, et ses vecteurs d’exploitation potentiels dans des environnements .NET variĂ©s. ‱ VulnĂ©rabilitĂ© et portĂ©e. La faille CVE-2025-3600 affecte les versions de Telerik UI for ASP.NET AJAX de 2011.2.712 Ă  2025.1.218. Elle permet l’instanciation arbitraire de types .NET via une seule requĂȘte HTTP, exposant des applications d’entreprise, des plateformes SaaS et des solutions custom. Les auteurs estiment ~185 000+ instances potentiellement vulnĂ©rables identifiĂ©es lors d’une reconnaissance initiale. ...

10 octobre 2025 Â· 2 min

Exploitation active de failles critiques WebVPN sur Cisco ASA/FTD (CVE-2025-20362/20333/20363)

Selon Horizon3.ai, plusieurs vulnĂ©rabilitĂ©s critiques affectant les composants WebVPN de Cisco ASA et FTD sont exploitĂ©es activement par l’acteur UAT4356, dit ArcaneDoor, ce qui a conduit la CISA Ă  publier l’Emergency Directive 25-03. Les versions concernĂ©es sont Cisco ASA 9.16–9.23 et Cisco FTD 7.0–7.7. 🚹 VulnĂ©rabilitĂ©s et impact CVE-2025-20362 (bypass d’authentification) permet, via des requĂȘtes HTTP(S) forgĂ©es, d’atteindre des endpoints WebVPN restreints. ChaĂźnĂ©e avec CVE-2025-20333, cette faille conduit Ă  une exĂ©cution de code Ă  distance (RCE) en root, sans authentification, via des requĂȘtes HTTPS malveillantes. CVE-2025-20363 constitue une RCE distincte affectant ASA/FTD sans authentification et certains composants Cisco IOS avec authentification. 🎯 Menace et attribution ...

10 octobre 2025 Â· 2 min

Des algorithmes génératifs détectent des failles dans les systÚmes de biosécurité

Selon l’article, le chief scientist de Microsoft, Eric Horvitz, a conduit un expĂ©riment visant Ă  Ă©valuer si des algorithmes d’IA gĂ©nĂ©rative peuvent identifier des failles dans les systĂšmes de biosĂ©curitĂ©. L’étude dĂ©montre que des algorithmes gĂ©nĂ©ratifs sont capables de mettre au jour des vulnĂ©rabilitĂ©s inconnues au sein de dispositifs de contrĂŽle de biosĂ©curitĂ© conçus pour empĂȘcher la synthĂšse d’agents toxiques ou pathogĂšnes. đŸ§ŹđŸ€– Le cƓur du constat: ces modĂšles peuvent aider Ă  rĂ©vĂ©ler des points faibles dans les mĂ©canismes de filtrage et de vĂ©rification utilisĂ©s avant la synthĂšse de sĂ©quences potentiellement dangereuses, remettant en question l’efficacitĂ© et la robustesse des contrĂŽles existants. ⚠ ...

8 octobre 2025 Â· 1 min

IUAM ClickFix Generator : un kit de phishing industrialise la technique ClickFix pour livrer des infostealers multi-plateformes

Selon Unit 42 (Palo Alto Networks), un kit de phishing automatisĂ© nommĂ© « IUAM ClickFix Generator » dĂ©mocratise la technique de social engineering ClickFix en permettant Ă  des acteurs peu qualifiĂ©s de crĂ©er des pages imitant des vĂ©rifications de navigateur afin d’amener les victimes Ă  copier-coller des commandes malveillantes. Les chercheurs ont observĂ© des campagnes actives diffusant les infostealers DeerStealer et Odyssey sur Windows et macOS, rĂ©vĂ©lant un Ă©cosystĂšme croissant de phishing-as-a-service et malware-as-a-service. 🎣 ...

8 octobre 2025 Â· 2 min

Salesforce signale des tentatives d’extorsion via ingĂ©nierie sociale, sans compromission de la plateforme

Selon Salesforce (status.salesforce.com), l’éditeur a publiĂ© un avis de sĂ©curitĂ© au sujet de tentatives d’extorsion par des acteurs malveillants, tout en affirmant n’avoir identifiĂ© aucune compromission de sa plateforme ni lien avec une vulnĂ©rabilitĂ© connue. Salesforce indique avoir enquĂȘtĂ© sur ces tentatives en partenariat avec des experts externes et les autoritĂ©s. Les Ă©lĂ©ments recueillis suggĂšrent que ces extorsions se rattachent Ă  des incidents passĂ©s ou non Ă©tayĂ©s. L’entreprise prĂ©cise ĂȘtre en contact avec les clients concernĂ©s pour leur apporter un soutien dĂ©diĂ© et qu’il n’existe, Ă  ce stade, aucune indication de compromission de la plateforme Salesforce. ...

8 octobre 2025 Â· 1 min

Shadow AI Agents : détection et gouvernance des identités non humaines en entreprise

Selon GuidePoint Security, dans le cadre du Cybersecurity Awareness Month, un risque Ă©mergent touche les environnements d’entreprise : les « Shadow AI Agents » — des systĂšmes IA autonomes crĂ©ant des identitĂ©s non humaines (NHI) avec des accĂšs larges via API, comptes de service et tokens, souvent sans supervision. L’article dĂ©taille comment de simples chatbots Ă©voluent en agents autonomes et pourquoi ils posent des risques de sĂ©curitĂ© (comportements imprĂ©visibles, sur‑privilĂšges, exposition via tokens et comptes de service). Il explique aussi comment des attaquants peuvent les exploiter et crĂ©er des angles morts d’observabilitĂ©. ...

8 octobre 2025 Â· 2 min

Trellix alerte sur 5 vulnĂ©rabilitĂ©s critiques, dont un zero‑day Chrome et une injection SQL FreePBX activement exploitĂ©s

Source : Trellix – Dans son « Bug Report » de septembre 2025, Trellix recense cinq vulnĂ©rabilitĂ©s critiques touchant des composants largement dĂ©ployĂ©s (Chrome V8, Windows NTLM/MSMQ, Sangoma FreePBX, Django), avec deux failles activement exploitĂ©es. ⚠ ‱ VulnĂ©rabilitĂ©s clĂ©s CVE-2025-10585 (Chrome V8) : type confusion permettant une exĂ©cution de code Ă  distance (RCE) via du contenu web malveillant. CVE-2025-57819 (FreePBX) : injection SQL dans la validation de modular.php (module endpoint) menant Ă  contournement d’authentification et exĂ©cution de commandes root via l’endpoint /admin/ajax.php. CVE-2025-54918 (Windows NTLM) : Ă©lĂ©vation de privilĂšges d’un compte peu privilĂ©giĂ© vers SYSTEM. CVE-2025-50177 (Windows MSMQ) : use-after-free avec condition de course exploitĂ©e Ă  distance (vecteur rĂ©seau) mais Ă  haute complexitĂ©. CVE-2025-57833 (Django) : mauvaise sanitisation des alias de colonnes dans FilteredRelation/QuerySet, conduisant Ă  injection SQL pouvant atteindre une RCE sur PostgreSQL via COPY
TO PROGRAM. ‱ Exploitation observĂ©e et disponibilitĂ© d’exploits ...

8 octobre 2025 Â· 2 min

Oracle E‑Business Suite: chaĂźne RCE pré‑authentifiĂ©e CVE‑2025‑61882 dĂ©taillĂ©e

Source: watchTowr Labs — Les chercheurs publient une analyse technique de la chaĂźne d’exploitation derriĂšre CVE‑2025‑61882, une RCE pré‑authentifiĂ©e visant Oracle E‑Business Suite (EBS), aprĂšs l’alerte officielle d’Oracle confirmant une exploitation active et l’impact sur les versions 12.2.3 Ă  12.2.14. — Contexte et impact Oracle a diffusĂ© une alerte indiquant une vulnĂ©rabilitĂ© exploitable Ă  distance sans authentification pouvant conduire Ă  une exĂ©cution de code. watchTowr Labs a obtenu un PoC et a reconstituĂ© la chaĂźne d’attaque, composĂ©e d’« au moins cinq » failles orchestrĂ©es, dĂ©montrant une maĂźtrise approfondie d’Oracle EBS et un large pĂ©rimĂštre d’impact. — ChaĂźne d’exploitation (vue d’ensemble) ...

7 octobre 2025 Â· 2 min

Redis: 4 vulnĂ©rabilitĂ©s Lua (dont RCE CVE‑2025‑49844, CVSS 10) — mises Ă  jour disponibles

Selon runZero, plusieurs vulnĂ©rabilitĂ©s liĂ©es Ă  la fonctionnalitĂ© de scripting Lua de Redis ont Ă©tĂ© divulguĂ©es, avec des impacts allant de l’exĂ©cution de code Ă  distance Ă  la panne de service, et des mises Ă  jour sont disponibles. Quatre avis GitHub Security Advisory sont citĂ©s: GHSA-4789-qfc9-5f9q, GHSA-m8fj-85cg-7vhp, GHSA-qrv7-wcrx-q5jp, GHSA-4c68-q8q8-3g4f. Les failles incluent: CVE-2025-49844 (CVSS 10.0): un adversaire distant Ă  faible privilĂšge peut, via un script Lua spĂ©cialement conçu manipulant le garbage collector, dĂ©clencher un use-after-free menant Ă  une exĂ©cution de code Ă  distance (RCE). CVE-2025-46817 (CVSS 7.0): un adversaire local Ă  faible privilĂšge peut causer un integer overflow menant potentiellement Ă  de la RCE. CVE-2025-46818 (CVSS 6.0): un adversaire local peut manipuler diffĂ©rents objets Lua et exĂ©cuter du code arbitraire dans le contexte d’un autre utilisateur. CVE-2025-46819 (CVSS 6.3): un adversaire local peut lire des donnĂ©es out-of-bounds ou provoquer un DoS en crashant le serveur. Impact: la compromission permettrait Ă  un adversaire d’exĂ©cuter du code arbitraire sur l’hĂŽte vulnĂ©rable, pouvant conduire Ă  une compromission complĂšte du systĂšme. 🚹 ...

7 octobre 2025 Â· 2 min

Des identités fictives générées par IA infiltrent des emplois à distance

Des milliers d’hommes nord-corĂ©ens, experts en technologie, utilisent l’intelligence artificielle pour usurper des identitĂ©s, falsifier des CV et dĂ©crocher Ă  distance des emplois trĂšs bien payĂ©s au sein de grandes entreprises amĂ©ricaines et internationales. Cette filiĂšre criminelle, dĂ©jĂ  documentĂ©e par le FBI, la cybersĂ©curitĂ© du secteur privĂ© et l’ONU, a permis au rĂ©gime de Kim Jong-un d’empocher jusqu’à un milliard de dollars sur cinq ans, alimentant notamment son programme nuclĂ©aire. ...

6 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝