Découverte de failles d'escalade de privilÚges sur SUSE Linux

L’article publiĂ© par Qualys TRU rĂ©vĂšle la dĂ©couverte de deux vulnĂ©rabilitĂ©s d’escalade de privilĂšges locales (LPE) sur SUSE Linux. Ces vulnĂ©rabilitĂ©s, identifiĂ©es comme CVE-2025-6018 et CVE-2025-6019, permettent Ă  un attaquant non privilĂ©giĂ© d’obtenir un accĂšs root complet. La premiĂšre vulnĂ©rabilitĂ©, CVE-2025-6018, se trouve dans la configuration PAM d’openSUSE Leap 15 et SUSE Linux Enterprise 15. Elle permet Ă  un attaquant local, via SSH par exemple, de s’élever au niveau de l’utilisateur “allow_active” et d’invoquer des actions polkit normalement rĂ©servĂ©es Ă  un utilisateur physiquement prĂ©sent. ...

20 juin 2025 Â· 1 min

Nouvelle version du malware Android 'Godfather' cible les applications bancaires

Selon un article publiĂ© par Bleeping Computer, une nouvelle version du malware Android connu sous le nom de ‘Godfather’ a Ă©tĂ© dĂ©tectĂ©e. Ce malware est conçu pour crĂ©er des environnements virtuels isolĂ©s sur les appareils mobiles afin de voler des donnĂ©es de compte et des transactions Ă  partir d’applications bancaires lĂ©gitimes. Le malware ‘Godfather’ cible spĂ©cifiquement les utilisateurs d’applications bancaires en crĂ©ant un environnement sĂ©curisĂ© qui imite l’application bancaire lĂ©gitime. Cela permet au malware de capturer les informations sensibles des utilisateurs, telles que les identifiants de connexion et les dĂ©tails des transactions. ...

20 juin 2025 Â· 2 min

Campagne de malware utilisant ClickFix pour déployer ARECHCLIENT2

Elastic Security Labs a dĂ©tectĂ© une augmentation des campagnes utilisant la technique ClickFix, une mĂ©thode d’ingĂ©nierie sociale qui incite les utilisateurs Ă  exĂ©cuter du code malveillant via des commandes PowerShell. Cette technique est exploitĂ©e pour dĂ©ployer des Remote Access Trojans (RATs) et des malware voleurs d’informations. Le rapport met en lumiĂšre l’utilisation de GHOSTPULSE, un chargeur de payloads multi-Ă©tapes, pour introduire des versions mises Ă  jour de malwares tels que ARECHCLIENT2. Cette campagne commence par un leurre ClickFix, suivi du dĂ©ploiement de GHOSTPULSE, qui charge ensuite un loader .NET intermĂ©diaire pour finalement injecter ARECHCLIENT2 en mĂ©moire. ...

18 juin 2025 Â· 1 min

Chrome introduit une nouvelle permission pour l'accÚs au réseau local

L’article publiĂ© sur le blog developpeurs de Chrome informe que Google Chrome introduit un nouveau mĂ©canisme de permission pour les sites accĂ©dant aux rĂ©seaux locaux des utilisateurs. Cette initiative vise Ă  protĂ©ger contre les attaques de type Cross-Site Request Forgery (CSRF) ciblant les routeurs et autres appareils sur les rĂ©seaux privĂ©s. Le changement fait partie de la spĂ©cification du Local Network Access, remplaçant un effort prĂ©cĂ©dent appelĂ© Private Network Access. Les utilisateurs peuvent tester cette fonctionnalitĂ© dans Chrome 138 en activant un paramĂštre spĂ©cifique. Cette permission restreint l’envoi de requĂȘtes aux serveurs sur le rĂ©seau local, nĂ©cessitant une autorisation prĂ©alable de l’utilisateur. ...

18 juin 2025 Â· 1 min

Fuite de données de 10,000 clients de VirtualMacOSX.com

L’actualitĂ© provient de SafetyDetectives qui a dĂ©couvert un forum sur le web clair oĂč un acteur malveillant a publiĂ© une base de donnĂ©es prĂ©tendument appartenant Ă  VirtualMacOSX.com. VirtualMacOSX.com est une entreprise offrant des services de cloud computing basĂ©s sur Apple Macintosh dans 102 pays depuis 2012. La fuite concerne des donnĂ©es de 10,000 clients, trouvĂ©es sur un forum dĂ©diĂ© aux tĂ©lĂ©chargements de bases de donnĂ©es et aux fuites. La base de donnĂ©es comprend des informations sensibles telles que l’ID utilisateur, le nom complet, le nom de l’entreprise, l’adresse email, l’adresse physique complĂšte, le numĂ©ro de tĂ©lĂ©phone, le mot de passe et la clĂ© de rĂ©initialisation du mot de passe. Des donnĂ©es financiĂšres telles que le nom de la banque, le type de banque, le code bancaire et le compte bancaire ont Ă©galement Ă©tĂ© divulguĂ©es. ...

18 juin 2025 Â· 1 min

Réalignement du paysage des ransomwares avec la montée de Qilin

Selon un rapport de Cybereason, le paysage des ransomwares connaĂźt une pĂ©riode de rĂ©organisation tumultueuse. Des groupes autrefois dominants comme RansomHub, LockBit, Everest et BlackLock ont rĂ©cemment subi des fermetures soudaines, des Ă©checs opĂ©rationnels et des attaques sur leurs infrastructures du dark web, rĂ©vĂ©lant une instabilitĂ© profonde dans l’écosystĂšme cybercriminel. En mars 2025, RansomHub, considĂ©rĂ© comme le groupe de ransomwares le plus actif de 2024, a disparu sans explication. Ce groupe s’était imposĂ© rapidement grĂące Ă  un modĂšle de Ransomware-as-a-Service (RaaS) bien huilĂ©. Cependant, sa disparition subite a laissĂ© ses victimes en pleine nĂ©gociation, semant la confusion. En parallĂšle, d’autres sites de fuites de ransomwares ont subi des perturbations inattendues, notamment LockBit et Everest, ciblĂ©s par des acteurs anonymes se faisant appeler “XOXO from Prague”. ...

18 juin 2025 Â· 2 min

Vulnérabilités critiques dans Sitecore Experience Platform exposées

Dans un article publiĂ© par Piotr Bazydlo sur la plateforme watchTowr, des vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans le Sitecore Experience Platform (XP), un systĂšme de gestion de contenu largement utilisĂ© par les entreprises. L’article dĂ©taille une chaĂźne de RCE prĂ©-authentification exploitant des identifiants codĂ©s en dur et des failles de sĂ©curitĂ© dans les mĂ©canismes d’authentification de Sitecore. Ces vulnĂ©rabilitĂ©s permettent Ă  des attaquants de prendre le contrĂŽle de systĂšmes Sitecore sans authentification prĂ©alable. ...

18 juin 2025 Â· 2 min

Vulnérabilités critiques découvertes dans NetScaler ADC et Gateway

Selon ce bulletin de vulnĂ©rabilitĂ© de Citrix, des vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans les produits NetScaler ADC et NetScaler Gateway. Ces vulnĂ©rabilitĂ©s affectent plusieurs versions de ces produits, notamment les versions antĂ©rieures Ă  14.1-43.56 pour NetScaler ADC et Gateway, ainsi que d’autres versions spĂ©cifiques. Deux vulnĂ©rabilitĂ©s principales ont Ă©tĂ© identifiĂ©es : CVE-2025-5349, qui concerne un contrĂŽle d’accĂšs inappropriĂ© sur l’interface de gestion de NetScaler, et CVE-2025-5777, qui implique une validation insuffisante des entrĂ©es menant Ă  une lecture hors limites de la mĂ©moire. Ces failles prĂ©sentent des scores CVSS de 8.7 et 9.3 respectivement, indiquant leur sĂ©vĂ©ritĂ© Ă©levĂ©e. ...

18 juin 2025 Â· 1 min

WormGPT : Variants non censurés alimentés par Grok et Mixtral

L’article publiĂ© par Cato CTRL le 17 juin 2025 met en lumiĂšre l’évolution de WormGPT, un outil d’intelligence artificielle gĂ©nĂ©rative non censurĂ© utilisĂ© par des cybercriminels. WormGPT a initialement Ă©mergĂ© en juin 2023 sur Hack Forums comme un outil facilitant les activitĂ©s malveillantes. Bien que le projet ait Ă©tĂ© fermĂ© en aoĂ»t 2023 en raison d’une exposition mĂ©diatique excessive, de nouvelles variantes ont depuis vu le jour sur BreachForums. Deux variantes, keanu-WormGPT et xzin0vich-WormGPT, ont Ă©tĂ© identifiĂ©es. Keanu-WormGPT utilise le modĂšle Grok avec un jailbreak personnalisĂ© pour contourner les garde-fous, tandis que xzin0vich-WormGPT est basĂ© sur le modĂšle Mixtral, comme le rĂ©vĂšlent les prompts systĂšme divulguĂ©s. ...

18 juin 2025 Â· 1 min

46 000 instances Grafana exposées à une vulnérabilité de redirection ouverte

Selon un article publiĂ© par Bleeping Computer, plus de 46 000 instances de Grafana accessibles via Internet restent non corrigĂ©es et exposĂ©es Ă  une vulnĂ©rabilitĂ© de redirection ouverte cĂŽtĂ© client (CVE-2025-4123). 🧟 Le fantĂŽme de Grafana : plus de 46 000 instances exposĂ©es Ă  une faille critique Une faille critique affectant Grafana (CVE-2025-4123) expose encore plus de 46 000 instances accessibles sur Internet Ă  des attaques de type dĂ©tournement de compte. ...

16 juin 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝