Vulnérabilité critique découverte dans Splunk Universal Forwarder pour Windows

L’article publié par CyberSecurity News met en lumière une vulnérabilité critique dans le logiciel Splunk Universal Forwarder pour Windows, identifiée sous le code CVE-2025-20298 avec un score CVSSv3.1 de 8.0. Cette faille résulte d’une mauvaise attribution des permissions lors de l’installation ou de la mise à jour du logiciel, affectant les versions inférieures à 9.4.2, 9.3.4, 9.2.6, et 9.1.9. Le problème est classé sous CWE-732, indiquant un problème fondamental avec les mécanismes de contrôle d’accès. ...

9 juin 2025 · 1 min

Attaque de la chaîne d'approvisionnement sur NPM : 15 packages compromis

Selon un article de Bleeping Computer, une attaque significative de la chaîne d’approvisionnement a touché NPM, un gestionnaire de paquets JavaScript largement utilisé. Cet incident a compromis 15 packages populaires de Gluestack, qui totalisent plus de 950 000 téléchargements hebdomadaires. Les packages affectés ont été modifiés pour inclure un code malveillant qui agit comme un trojan d’accès à distance (RAT). Ce type de malware permet aux attaquants de prendre le contrôle à distance des systèmes infectés, posant ainsi un risque majeur pour les utilisateurs et les entreprises qui dépendent de ces packages. ...

7 juin 2025 · 1 min

Exploitation active de la vulnérabilité critique CVE-2025-49113 dans Roundcube

Selon un article publié sur Bleeping Computer, une vulnérabilité critique identifiée comme CVE-2025-49113 dans l’application webmail open-source Roundcube est activement exploitée par des hackers. Cette faille permet une exécution de code à distance post-authentification et affecte les versions de Roundcube de la 1.1.0 à la 1.6.10. La vulnérabilité a été présente dans le logiciel pendant plus de dix ans avant d’être corrigée le 1er juin. Cependant, les attaquants ont rapidement réussi à ingénier à rebours le correctif, à armer la vulnérabilité et à commencer à vendre un exploit fonctionnel sur des forums de hackers. ...

7 juin 2025 · 1 min

Exploitation de vulnérabilités Fortinet par le ransomware Qilin

Selon une alerte privée de PRODAFT partagée avec BleepingComputer, l’opération de ransomware Qilin a récemment intégré des attaques utilisant deux vulnérabilités Fortinet permettant de contourner l’authentification sur des appareils vulnérables et d’exécuter du code malveillant à distance. Phantom Mantis a lancé une campagne d’intrusion coordonnée ciblant plusieurs organisations entre mai et juin 2025. Cette campagne repose sur l’exploitation de plusieurs vulnérabilités FortiGate, notamment CVE-2024-21762 et CVE-2024-55591. Les vulnérabilités exploitées permettent aux attaquants de contourner les mesures de sécurité sur les appareils Fortinet, facilitant ainsi l’accès non autorisé et l’exécution de code malveillant. Cette méthode d’attaque souligne l’importance de maintenir les systèmes à jour avec les derniers correctifs de sécurité. ...

7 juin 2025 · 1 min

Cisco corrige des vulnérabilités critiques dans ses solutions ISE et CCP

Cisco a récemment publié des correctifs pour trois vulnérabilités identifiées dans ses solutions Identity Services Engine (ISE) et Customer Collaboration Platform (CCP). Parmi celles-ci, une vulnérabilité critique, référencée sous le code CVE-2025-20286, a été découverte par Kentaro Kawane de GMO Cybersecurity. Cette vulnérabilité concerne les déploiements cloud de Cisco ISE et résulte de la génération incorrecte de identifiants statiques, entraînant le partage de ces identifiants entre différents déploiements. Cela permet à des attaquants non authentifiés d’extraire des identifiants utilisateurs et de les utiliser pour accéder à d’autres installations cloud. ...

5 juin 2025 · 1 min

Campagne de redirection vers AsyncRAT via de faux sites Booking.com

Selon une publication de Malwarebytes, des cybercriminels exploitent la saison des vacances pour lancer une campagne de redirection via des sites de jeux et des réseaux sociaux vers de faux sites se faisant passer pour Booking.com. Cette campagne a commencé à mi-mai et les destinations de redirection changent tous les deux à trois jours. Les utilisateurs sont dirigés vers des sites utilisant une fausse CAPTCHA pour accéder au presse-papiers des visiteurs et les inciter à exécuter un commande PowerShell malveillante. Cette commande télécharge et exécute un fichier détecté comme Backdoor.AsyncRAT, permettant aux attaquants de contrôler à distance les appareils infectés. ...

4 juin 2025 · 1 min

Découverte du malware Crocodilus : une menace pour les appareils Android

L’article publié par GBHackers Security, un média reconnu dans le domaine de la cybersécurité, met en lumière l’émergence d’un nouveau malware nommé Crocodilus. Ce malware représente une menace croissante dans l’écosystème Android. Crocodilus est un cheval de Troie bancaire conçu pour prendre le contrôle total des appareils Android. Initialement détecté lors de campagnes de test avec un nombre limité d’instances actives, ce malware a rapidement évolué, montrant une augmentation des campagnes actives et un développement sophistiqué. ...

4 juin 2025 · 1 min

Analyse de l'outil Doppelganger ciblant le processus LSASS

L’article publié sur le site de Yarix Labs discute de l’outil Doppelganger disponible sur GitHub, qui est pertinent dans le domaine de la cybersécurité. LSASS (Local Security Authority Subsystem Service) est un composant essentiel du système d’exploitation Windows, responsable de l’application de la politique de sécurité sur le système. Il joue un rôle fondamental dans l’authentification des utilisateurs en vérifiant les identités des utilisateurs et en gérant les sessions de sécurité. ...

3 juin 2025 · 1 min

Cyble dévoile les groupes de ransomware les plus actifs en mai 2025

Cyble, une entreprise spécialisée en cybersécurité, a publié de nouvelles informations concernant les groupes de ransomware les plus actifs en mai 2025. Dans ce rapport, Cyble met en avant les groupes SafePay et DevMan qui dominent actuellement la scène des ransomwares. Ces groupes sont identifiés comme étant particulièrement actifs et représentent une menace significative pour les entreprises et les particuliers. Le rapport de Cyble fournit des détails sur les méthodes utilisées par ces groupes, soulignant l’évolution constante des techniques d’attaque et l’importance de rester vigilant face à ces menaces. Les entreprises sont encouragées à renforcer leurs mesures de sécurité pour se protéger contre ces attaques. ...

3 juin 2025 · 2 min

Google corrige une faille critique dans Chrome exploitée activement

Selon une actualité publiée par Security Week, Google a récemment déployé une mise à jour pour son navigateur Chrome afin de corriger trois vulnérabilités, dont une faille critique exploitée activement. La vulnérabilité, identifiée comme CVE-2025-5419, est une faille de type out-of-bounds read and write dans le moteur JavaScript V8 de Chrome. Cette faille permet à un attaquant distant d’exploiter potentiellement une corruption de la mémoire via une page HTML spécialement conçue, ce qui peut mener à l’exécution de code arbitraire. ...

3 juin 2025 · 1 min
Dernière mise à jour le: 14 Nov 2025 📝