Interruption de service mondiale chez SentinelOne due à un défaut logiciel

Le 29 mai 2025, SentinelOne a connu une interruption de service mondiale qui a affectĂ© plusieurs services destinĂ©s aux clients. Bien que les endpoints des clients soient restĂ©s protĂ©gĂ©s, les Ă©quipes de sĂ©curitĂ© n’ont pas pu accĂ©der Ă  la console de gestion et aux services associĂ©s, ce qui a considĂ©rablement entravĂ© leur capacitĂ© Ă  gĂ©rer leurs opĂ©rations de sĂ©curitĂ© et Ă  accĂ©der Ă  des donnĂ©es importantes. La cause principale de cette interruption Ă©tait un dĂ©faut logiciel dans un systĂšme de contrĂŽle d’infrastructure qui a supprimĂ© des routes rĂ©seau critiques, entraĂźnant une perte gĂ©nĂ©ralisĂ©e de connectivitĂ© rĂ©seau au sein de la plateforme SentinelOne. Cet incident n’était pas liĂ© Ă  la sĂ©curitĂ©. La majoritĂ© des services de SentinelOne ont connu des temps d’arrĂȘt total ou partiel en raison de cette perte soudaine de connectivitĂ© rĂ©seau vers des composants critiques dans toutes les rĂ©gions. ...

3 juin 2025 Â· 2 min

Découverte de failles de divulgation d'informations dans Ubuntu et Red Hat

Cet article, publiĂ© par une The Hacker News, met en lumiĂšre des dĂ©couvertes rĂ©centes de failles de sĂ©curitĂ© par l’unitĂ© de recherche sur les menaces de Qualys. Deux failles de divulgation d’information ont Ă©tĂ© identifiĂ©es dans les gestionnaires de core dumps apport (Ubuntu) et systemd-coredump (RHEL, Fedora), selon la Qualys Threat Research Unit (TRU). Ces vulnĂ©rabilitĂ©s, rĂ©fĂ©rencĂ©es sous les identifiants CVE-2025-5054 et CVE-2025-4598, reposent sur des conditions de concurrence (race conditions) exploitables en local pour extraire des donnĂ©es sensibles, notamment les hashs de mots de passe du fichier /etc/shadow. ...

2 juin 2025 Â· 2 min

Qualcomm corrige trois vulnérabilités zero-day dans les pilotes GPU Adreno

Selon un article de BleepingComputer, Qualcomm a rĂ©cemment publiĂ© des patches de sĂ©curitĂ© pour trois vulnĂ©rabilitĂ©s zero-day critiques dans le pilote de l’unitĂ© de traitement graphique (GPU) Adreno. Ces failles affectent des dizaines de chipsets et sont activement exploitĂ©es dans des attaques ciblĂ©es. Les vulnĂ©rabilitĂ©s dĂ©couvertes dans le pilote Adreno pourraient permettre Ă  des attaquants de compromettre la sĂ©curitĂ© des appareils utilisant ces chipsets. Qualcomm a rĂ©agi en fournissant des correctifs pour attĂ©nuer ces failles et protĂ©ger les utilisateurs contre d’éventuelles exploitations malveillantes. ...

2 juin 2025 Â· 1 min

Propagation automatisée de malware via Docker API exposée

L’article publiĂ© par SecureList de Kaspersky dĂ©crit une campagne de minage de crypto-monnaie qui utilise des API Docker exposĂ©es pour propager un malware de maniĂšre autonome. Cette attaque ne nĂ©cessite pas de serveur de commande et de contrĂŽle, s’appuyant sur la croissance exponentielle du nombre de conteneurs infectĂ©s pour se propager. Lors d’une Ă©valuation de compromission, des analystes ont dĂ©tectĂ© des conteneurs exĂ©cutant des activitĂ©s malveillantes. L’analyse a rĂ©vĂ©lĂ© que l’attaquant a accĂ©dĂ© Ă  l’infrastructure conteneurisĂ©e en exploitant une API Docker publiĂ©e de maniĂšre non sĂ©curisĂ©e, compromettant ainsi les conteneurs en cours d’exĂ©cution et en crĂ©ant de nouveaux pour miner la crypto-monnaie Dero et lancer des attaques externes. ...

1 juin 2025 Â· 2 min

Campagne malveillante ciblant les utilisateurs de Python et NPM via des attaques de type squatting

L’actualitĂ© rapportĂ©e par Checkmarx Zero met en lumiĂšre une campagne malveillante ciblant les utilisateurs de Python et NPM. Cette campagne utilise des techniques de typo-squatting et de confusion de noms pour tromper les utilisateurs en tĂ©lĂ©chargeant des packages malveillants. Les packages malveillants ont Ă©tĂ© identifiĂ©s sur PyPI et NPM, utilisant des noms similaires Ă  des packages lĂ©gitimes comme colorama et colorizr. Cette approche inclut l’utilisation de noms d’un Ă©cosystĂšme pour attaquer un autre, une tactique inhabituelle. ...

30 mai 2025 Â· 1 min

Découverte de vulnérabilités critiques dans le logiciel vBulletin

Deux failles critiques ont Ă©tĂ© dĂ©couvertes dans vBulletin, un des logiciels de forum les plus utilisĂ©s au monde. L’une de ces failles est activement exploitĂ©e. Les vulnĂ©rabilitĂ©s concernĂ©es : CVE-2025-48827 (score CVSS 10.0) : exĂ©cution de mĂ©thodes protĂ©gĂ©es via l’API. CVE-2025-48828 (score CVSS 9.0) : exĂ©cution de code Ă  distance (RCE) via le moteur de templates. Ces failles touchent vBulletin versions 5.0.0 Ă  5.7.5 et 6.0.0 Ă  6.0.3, si le serveur utilise PHP 8.1 ou plus rĂ©cent. ...

30 mai 2025 Â· 2 min

Découverte du ransomware Lyrix ciblant Windows

L’équipe de recherche de CYFIRMA a dĂ©couvert un nouveau ransomware nommĂ© Lyrix lors de la surveillance de forums clandestins, dans le cadre de leur processus de dĂ©couverte de menaces. Ce ransomware est dĂ©veloppĂ© en Python et compilĂ© avec PyInstaller, ce qui lui permet de fonctionner comme un exĂ©cutable autonome sur les systĂšmes Windows. Il utilise une encryption forte et ajoute une extension unique ‘.02dq34jROu’ aux fichiers chiffrĂ©s. Lyrix se distingue par ses techniques d’évasion avancĂ©es et ses mĂ©canismes de persistance, rendant sa dĂ©tection et sa suppression difficiles. Il obfusque ses comportements malveillants, contourne les systĂšmes de dĂ©tection basĂ©s sur des rĂšgles, et menace de divulguer les donnĂ©es volĂ©es sur des forums clandestins. ...

30 mai 2025 Â· 1 min

Interruption de service chez SentinelOne : rétablissement progressif des consoles

Le 29 mai 2025, SentinelOne a connu une panne qui a perturbĂ© les consoles des clients commerciaux. Selon un article publiĂ© sur le blog de la sociĂ©tĂ©, l’accĂšs aux consoles a Ă©tĂ© temporairement interrompu, mais les services sont progressivement rĂ©tablis. Initialement, la panne a Ă©tĂ© signalĂ©e comme affectant les clients commerciaux Ă  l’échelle mondiale, bien que les endpoints des clients soient restĂ©s protĂ©gĂ©s. Toutefois, les services de rĂ©ponse gĂ©rĂ©s ont perdu leur visibilitĂ©, et les rapports de donnĂ©es de menace ont subi des retards. ...

30 mai 2025 Â· 1 min

Attaques Browser-in-the-Middle et vulnérabilités du FullScreen API

Cet article, publiĂ© par SquareX Labs, met en lumiĂšre les attaques Browser-in-the-Middle (BitM), une mĂ©thode oĂč un attaquant utilise les fonctionnalitĂ©s d’un navigateur pour Ă©tablir une connexion de bureau Ă  distance non dĂ©tectĂ©e dans le navigateur de la victime. Un dĂ©faut majeur de l’attaque BitM est que la victime doit accĂ©der Ă  un site malveillant et effectuer une action pour ouvrir une fenĂȘtre pop-up noVNC. Cependant, l’adresse URL malveillante dans la barre d’adresse du navigateur parent peut Ă©veiller les soupçons des utilisateurs avertis. ...

29 mai 2025 Â· 1 min

Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la dĂ©couverte d’un nouveau malware nommĂ© PumaBot, qui cible spĂ©cifiquement les appareils IoT sous Linux. PumaBot est un botnet Ă©crit en Go, un langage de programmation connu pour sa portabilitĂ© et son efficacitĂ©. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de dĂ©ployer des charges utiles malveillantes. Les appareils IoT, souvent mal sĂ©curisĂ©s, sont des cibles privilĂ©giĂ©es pour ce type d’attaques, car ils peuvent ĂȘtre intĂ©grĂ©s dans un rĂ©seau de botnets pour mener diverses activitĂ©s malveillantes telles que des attaques DDoS ou l’exfiltration de donnĂ©es. ...

29 mai 2025 Â· 1 min
Derniùre mise à jour le: 14 Nov 2025 📝