Google Chrome renforce sa sécurité en ne s'exécutant plus en tant qu'administrateur

Selon un article de BleepingComputer, Google a annoncĂ© une modification importante dans le fonctionnement de son navigateur Chrome sur les systĂšmes Windows. Cette mise Ă  jour consiste Ă  abaisser les privilĂšges d’exĂ©cution de Google Chrome, qui ne s’exĂ©cutera plus en tant qu’administrateur par dĂ©faut. Cette initiative vise Ă  amĂ©liorer la sĂ©curitĂ© des utilisateurs en rĂ©duisant les risques d’exploitation de vulnĂ©rabilitĂ©s potentielles qui pourraient survenir si le navigateur Ă©tait compromis. En ne s’exĂ©cutant pas avec des privilĂšges Ă©levĂ©s, les attaques potentielles pourraient ĂȘtre limitĂ©es dans leur capacitĂ© Ă  causer des dommages au systĂšme. ...

15 mai 2025 Â· 1 min

Ivanti publie des correctifs pour des vulnérabilités critiques dans Neurons for ITSM

Selon un article publiĂ© le 15 mai 2025, Ivanti a annoncĂ© la publication de mises Ă  jour de sĂ©curitĂ© pour son logiciel Neurons for ITSM afin de corriger une vulnĂ©rabilitĂ© critique d’authentification (CVE-2025-22462) qui permettrait Ă  des attaquants non authentifiĂ©s d’obtenir un accĂšs administratif aux systĂšmes non corrigĂ©s. Cette faille, qui affecte uniquement les instances sur site des versions 2023.4, 2024.2, et 2024.3, peut ĂȘtre exploitĂ©e dans des attaques de faible complexitĂ©, selon la configuration du systĂšme. Ivanti a soulignĂ© que les organisations suivant ses recommandations de sĂ©curitĂ©, telles que la restriction d’accĂšs Ă  un nombre limitĂ© d’adresses IP et de noms de domaine, sont moins exposĂ©es. ...

15 mai 2025 Â· 2 min

Vulnérabilités critiques dans Ivanti CSA exploitées avant publication des correctifs

🔍 Ce billet est un rĂ©sumĂ© technique en français du rapport publiĂ© par Synacktiv le 13 mai 2025, intitulĂ© “Open-source toolset of an Ivanti CSA attacker”. Il analyse en dĂ©tail trois outils open-source dĂ©couverts lors d’enquĂȘtes IR sur des compromissions d’appliances Ivanti CSA, utilisĂ©s par des attaquants pour maintenir un accĂšs, pivoter latĂ©ralement et exĂ©cuter du code Ă  distance. đŸ› ïž Analyse : Outils open-source utilisĂ©s dans les compromissions Ivanti CSA Suite Ă  plusieurs compromissions impliquant les appliances Ivanti CSA, les Ă©quipes de rĂ©ponse Ă  incident de Synacktiv ont identifiĂ© l’utilisation d’outils open-source offensifs par les attaquants. Ce billet analyse trois d’entre eux, leurs fonctionnalitĂ©s, et propose des mĂ©thodes de dĂ©tection. ...

15 mai 2025 Â· 2 min

Des groupes de ransomware exploitent une faille critique dans SAP NetWeaver

L’article de BleepingComputer rapporte que des groupes de ransomware ont rejoint les attaques en cours contre SAP NetWeaver, en exploitant une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale. Cette faille permet aux acteurs malveillants d’obtenir une exĂ©cution de code Ă  distance sur des serveurs vulnĂ©rables. SAP NetWeaver, une plateforme de dĂ©veloppement et d’intĂ©gration d’applications, est particuliĂšrement visĂ©e par ces attaques. Les consĂ©quences de cette vulnĂ©rabilitĂ© sont potentiellement graves, car les attaquants peuvent prendre le contrĂŽle des serveurs affectĂ©s, compromettant ainsi la sĂ©curitĂ© des donnĂ©es et des systĂšmes des entreprises utilisant SAP NetWeaver. ...

14 mai 2025 Â· 1 min

Mise à jour de sécurité de Microsoft corrigeant 78 vulnérabilités

Selon un article publiĂ© par le SANS Internet Storm Center, Microsoft a dĂ©ployĂ© une mise Ă  jour de sĂ©curitĂ© importante en mai. Cette mise Ă  jour corrige 78 vulnĂ©rabilitĂ©s, dont 11 sont classĂ©es comme critiques et 66 comme importantes. Parmi ces vulnĂ©rabilitĂ©s, cinq ont dĂ©jĂ  Ă©tĂ© exploitĂ©es, ce qui souligne l’urgence de cette mise Ă  jour pour les utilisateurs de produits Microsoft. De plus, deux vulnĂ©rabilitĂ©s Ă©taient connues publiquement avant d’ĂȘtre corrigĂ©es, bien qu’elles n’aient pas encore Ă©tĂ© exploitĂ©es. ...

14 mai 2025 Â· 1 min

Ivanti alerte sur des vulnérabilités critiques dans le logiciel EPMM

L’article de Bleeping Computer informe que Ivanti a Ă©mis une alerte concernant deux vulnĂ©rabilitĂ©s de sĂ©curitĂ© critiques dans leur logiciel Ivanti Endpoint Manager Mobile (EPMM). Ces vulnĂ©rabilitĂ©s, lorsqu’elles sont exploitĂ©es en chaĂźne, permettent Ă  un attaquant de rĂ©aliser une exĂ©cution de code Ă  distance. Cela reprĂ©sente un risque significatif pour les organisations utilisant ce logiciel, car cela pourrait potentiellement permettre Ă  des acteurs malveillants de prendre le contrĂŽle des systĂšmes affectĂ©s. ...

13 mai 2025 Â· 1 min

Microsoft publie une mise à jour de sécurité corrigeant 78 vulnérabilités

L’actualitĂ© provient du blog de Talos Intelligence et concerne la mise Ă  jour mensuelle de sĂ©curitĂ© de Microsoft pour mai 2025. Cette mise Ă  jour inclut la correction de 78 vulnĂ©rabilitĂ©s affectant divers produits Microsoft, parmi lesquelles 11 sont classĂ©es comme critiques. Microsoft a identifiĂ© que cinq vulnĂ©rabilitĂ©s sont actuellement exploitĂ©es dans la nature. Parmi celles-ci, CVE-2025-30397 est une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance dans le Microsoft Scripting Engine. De plus, quatre vulnĂ©rabilitĂ©s d’élĂ©vation de privilĂšges sont activement exploitĂ©es, notamment CVE-2025-32709, CVE-2025-30400, et CVE-2025-32701. ...

13 mai 2025 Â· 1 min

SAP corrige une vulnérabilité critique exploitée dans des attaques récentes

S# 🚹 SAP NetWeaver : deux failles critiques exploitĂ©es activement en chaĂźne (CVE-2025-31324 & CVE-2025-42999) 🔍 Contexte SAP a publiĂ©, le 12 mai 2025, un second correctif de sĂ©curitĂ© visant SAP NetWeaver Visual Composer, aprĂšs la dĂ©couverte d’une nouvelle vulnĂ©rabilitĂ© (CVE-2025-42999) exploitĂ©e en parallĂšle d’une faille dĂ©jĂ  connue (CVE-2025-31324). Les deux failles ont Ă©tĂ© exploitĂ©es en zero-day dĂšs janvier 2025 et sont aujourd’hui activement utilisĂ©es dans des attaques ciblant des entreprises du Fortune 500, selon plusieurs entreprises de cybersĂ©curitĂ©. ...

13 mai 2025 Â· 2 min

Vulnérabilité critique dans Screen 5.0.0 sur Arch Linux et NetBSD

Cet article rĂ©vĂšle une vulnĂ©rabilitĂ© critique dans le logiciel Screen 5.0.0, un multiplexeur de terminal traditionnel utilisĂ© sur les systĂšmes Linux et Unix. đŸ›Ąïž Failles critiques dans Screen : Ă©lĂ©vation de privilĂšge locale et fuites d’informations (mai 2025) Le SUSE Security Team a identifiĂ© plusieurs vulnĂ©rabilitĂ©s sĂ©rieuses dans GNU Screen, un outil utilisĂ© pour gĂ©rer des sessions terminal persistantes. Certaines failles permettent une Ă©lĂ©vation de privilĂšge jusqu’à root, en particulier dans la nouvelle version 5.0.0 installĂ©e sur certaines distributions Linux et BSD. ...

13 mai 2025 Â· 3 min

Compromission de la chaĂźne d'approvisionnement via le package rand-user-agent

L’article publiĂ© sur aikido.dev rapporte une attaque de type compromission de la chaĂźne d’approvisionnement dĂ©tectĂ©e dans le package npm rand-user-agent. Ce package est utilisĂ© pour gĂ©nĂ©rer des chaĂźnes d’agent utilisateur alĂ©atoires et est maintenu par la sociĂ©tĂ© WebScrapingAPI. Le 5 mai, Ă  16:00 GMT+0, une analyse automatisĂ©e de malware a identifiĂ© un code suspect dans la version 1.0.110 du package. Le fichier dist/index.js contenait un cheval de Troie d’accĂšs Ă  distance (RAT), qui Ă©tablissait une communication secrĂšte avec un serveur de commande et de contrĂŽle (C2) via socket.io-client et exfiltrait des fichiers en utilisant axios vers un second point de terminaison HTTP. ...

10 mai 2025 Â· 1 min
Derniùre mise à jour le: 30 Dec 2025 📝