Cisco corrige des vulnérabilités critiques dans ses solutions ISE et CCP

Cisco a récemment publié des correctifs pour trois vulnérabilités identifiées dans ses solutions Identity Services Engine (ISE) et Customer Collaboration Platform (CCP). Parmi celles-ci, une vulnérabilité critique, référencée sous le code CVE-2025-20286, a été découverte par Kentaro Kawane de GMO Cybersecurity. Cette vulnérabilité concerne les déploiements cloud de Cisco ISE et résulte de la génération incorrecte de identifiants statiques, entraînant le partage de ces identifiants entre différents déploiements. Cela permet à des attaquants non authentifiés d’extraire des identifiants utilisateurs et de les utiliser pour accéder à d’autres installations cloud. ...

5 juin 2025 · 1 min

Campagne de redirection vers AsyncRAT via de faux sites Booking.com

Selon une publication de Malwarebytes, des cybercriminels exploitent la saison des vacances pour lancer une campagne de redirection via des sites de jeux et des réseaux sociaux vers de faux sites se faisant passer pour Booking.com. Cette campagne a commencé à mi-mai et les destinations de redirection changent tous les deux à trois jours. Les utilisateurs sont dirigés vers des sites utilisant une fausse CAPTCHA pour accéder au presse-papiers des visiteurs et les inciter à exécuter un commande PowerShell malveillante. Cette commande télécharge et exécute un fichier détecté comme Backdoor.AsyncRAT, permettant aux attaquants de contrôler à distance les appareils infectés. ...

4 juin 2025 · 1 min

Découverte du malware Crocodilus : une menace pour les appareils Android

L’article publié par GBHackers Security, un média reconnu dans le domaine de la cybersécurité, met en lumière l’émergence d’un nouveau malware nommé Crocodilus. Ce malware représente une menace croissante dans l’écosystème Android. Crocodilus est un cheval de Troie bancaire conçu pour prendre le contrôle total des appareils Android. Initialement détecté lors de campagnes de test avec un nombre limité d’instances actives, ce malware a rapidement évolué, montrant une augmentation des campagnes actives et un développement sophistiqué. ...

4 juin 2025 · 1 min

Analyse de l'outil Doppelganger ciblant le processus LSASS

L’article publié sur le site de Yarix Labs discute de l’outil Doppelganger disponible sur GitHub, qui est pertinent dans le domaine de la cybersécurité. LSASS (Local Security Authority Subsystem Service) est un composant essentiel du système d’exploitation Windows, responsable de l’application de la politique de sécurité sur le système. Il joue un rôle fondamental dans l’authentification des utilisateurs en vérifiant les identités des utilisateurs et en gérant les sessions de sécurité. ...

3 juin 2025 · 1 min

Cyble dévoile les groupes de ransomware les plus actifs en mai 2025

Cyble, une entreprise spécialisée en cybersécurité, a publié de nouvelles informations concernant les groupes de ransomware les plus actifs en mai 2025. Dans ce rapport, Cyble met en avant les groupes SafePay et DevMan qui dominent actuellement la scène des ransomwares. Ces groupes sont identifiés comme étant particulièrement actifs et représentent une menace significative pour les entreprises et les particuliers. Le rapport de Cyble fournit des détails sur les méthodes utilisées par ces groupes, soulignant l’évolution constante des techniques d’attaque et l’importance de rester vigilant face à ces menaces. Les entreprises sont encouragées à renforcer leurs mesures de sécurité pour se protéger contre ces attaques. ...

3 juin 2025 · 2 min

Google corrige une faille critique dans Chrome exploitée activement

Selon une actualité publiée par Security Week, Google a récemment déployé une mise à jour pour son navigateur Chrome afin de corriger trois vulnérabilités, dont une faille critique exploitée activement. La vulnérabilité, identifiée comme CVE-2025-5419, est une faille de type out-of-bounds read and write dans le moteur JavaScript V8 de Chrome. Cette faille permet à un attaquant distant d’exploiter potentiellement une corruption de la mémoire via une page HTML spécialement conçue, ce qui peut mener à l’exécution de code arbitraire. ...

3 juin 2025 · 1 min

Interruption de service mondiale chez SentinelOne due à un défaut logiciel

Le 29 mai 2025, SentinelOne a connu une interruption de service mondiale qui a affecté plusieurs services destinés aux clients. Bien que les endpoints des clients soient restés protégés, les équipes de sécurité n’ont pas pu accéder à la console de gestion et aux services associés, ce qui a considérablement entravé leur capacité à gérer leurs opérations de sécurité et à accéder à des données importantes. La cause principale de cette interruption était un défaut logiciel dans un système de contrôle d’infrastructure qui a supprimé des routes réseau critiques, entraînant une perte généralisée de connectivité réseau au sein de la plateforme SentinelOne. Cet incident n’était pas lié à la sécurité. La majorité des services de SentinelOne ont connu des temps d’arrêt total ou partiel en raison de cette perte soudaine de connectivité réseau vers des composants critiques dans toutes les régions. ...

3 juin 2025 · 2 min

Découverte de failles de divulgation d'informations dans Ubuntu et Red Hat

Cet article, publié par une The Hacker News, met en lumière des découvertes récentes de failles de sécurité par l’unité de recherche sur les menaces de Qualys. Deux failles de divulgation d’information ont été identifiées dans les gestionnaires de core dumps apport (Ubuntu) et systemd-coredump (RHEL, Fedora), selon la Qualys Threat Research Unit (TRU). Ces vulnérabilités, référencées sous les identifiants CVE-2025-5054 et CVE-2025-4598, reposent sur des conditions de concurrence (race conditions) exploitables en local pour extraire des données sensibles, notamment les hashs de mots de passe du fichier /etc/shadow. ...

2 juin 2025 · 2 min

Qualcomm corrige trois vulnérabilités zero-day dans les pilotes GPU Adreno

Selon un article de BleepingComputer, Qualcomm a récemment publié des patches de sécurité pour trois vulnérabilités zero-day critiques dans le pilote de l’unité de traitement graphique (GPU) Adreno. Ces failles affectent des dizaines de chipsets et sont activement exploitées dans des attaques ciblées. Les vulnérabilités découvertes dans le pilote Adreno pourraient permettre à des attaquants de compromettre la sécurité des appareils utilisant ces chipsets. Qualcomm a réagi en fournissant des correctifs pour atténuer ces failles et protéger les utilisateurs contre d’éventuelles exploitations malveillantes. ...

2 juin 2025 · 1 min

Propagation automatisée de malware via Docker API exposée

L’article publié par SecureList de Kaspersky décrit une campagne de minage de crypto-monnaie qui utilise des API Docker exposées pour propager un malware de manière autonome. Cette attaque ne nécessite pas de serveur de commande et de contrôle, s’appuyant sur la croissance exponentielle du nombre de conteneurs infectés pour se propager. Lors d’une évaluation de compromission, des analystes ont détecté des conteneurs exécutant des activités malveillantes. L’analyse a révélé que l’attaquant a accédé à l’infrastructure conteneurisée en exploitant une API Docker publiée de manière non sécurisée, compromettant ainsi les conteneurs en cours d’exécution et en créant de nouveaux pour miner la crypto-monnaie Dero et lancer des attaques externes. ...

1 juin 2025 · 2 min
Dernière mise à jour le: 2 Apr 2026 📝