Meilleures pratiques pour sécuriser les secrets GitHub Actions

L’article publié par StepSecurity fournit un guide complet pour les équipes de sécurité d’entreprise sur les meilleures pratiques pour sécuriser les secrets GitHub Actions dans les workflows CI/CD. Le guide met l’accent sur des mesures de sécurité critiques telles que la rotation des secrets, l’accès le moins privilégié, les contrôles basés sur l’environnement et la gouvernance organisationnelle. Parmi les recommandations clés figurent la restriction des secrets organisationnels à des dépôts spécifiques, la mise en place de révisions obligatoires pour les secrets de production, l’évitement des secrets dans les journaux, et l’établissement d’une gestion appropriée du cycle de vie des secrets pour prévenir l’exposition des identifiants et l’accès non autorisé. ...

4 août 2025 · 2 min

Utilisation abusive de services de redirection pour des attaques de phishing ciblant Microsoft 365

Selon un article de BleepingComputer, des acteurs malveillants utilisent des services de redirection de liens provenant de grandes entreprises technologiques pour dissimuler des liens malveillants menant à des pages de phishing. Ces pages sont conçues pour collecter les identifiants de connexion des utilisateurs de Microsoft 365. Les attaquants exploitent la confiance des utilisateurs envers les services de redirection de liens réputés pour contourner les mécanismes de détection de phishing. En masquant les URL malveillantes derrière des services de redirection légitimes, ils augmentent la probabilité que les victimes cliquent sur les liens sans méfiance. ...

4 août 2025 · 2 min

Vulnérabilité critique dans Streamlit permet des prises de contrôle de comptes cloud

Cato CTRL Threat Research a découvert une vulnérabilité critique dans la fonctionnalité de téléchargement de fichiers de Streamlit, qui permet aux acteurs malveillants de contourner les restrictions de type de fichier et de mener des attaques de prise de contrôle de comptes cloud. La vulnérabilité provient d’une validation uniquement côté client dans le widget st.file_uploader, ce qui permet aux attaquants de télécharger des fichiers malveillants et de manipuler potentiellement des tableaux de bord financiers. Cette faille pourrait être exploitée pour altérer les visualisations de données du marché boursier, causant une perturbation financière. ...

4 août 2025 · 2 min

Vulnérabilité critique de fuite de données dans l'éditeur de code Cursor AI

Johann Rehberger, un chercheur en sécurité, a découvert une vulnérabilité critique (CVE-2025-54132) dans l’éditeur de code Cursor AI. Cette faille permet aux attaquants de voler des informations sensibles à travers des diagrammes Mermaid malveillants. L’attaque repose sur des injections de commande qui peuvent exfiltrer des mémoires utilisateur, des clés API et d’autres données confidentielles vers des serveurs externes sans le consentement des utilisateurs. La vulnérabilité a été divulguée de manière responsable et corrigée dans la version Cursor v1.3. ...

4 août 2025 · 2 min

Alerte de phishing ciblant les utilisateurs de PyPI

L’article publié sur le blog de PyPI informe que les utilisateurs de PyPI sont actuellement visés par une attaque de phishing. Les utilisateurs concernés sont ceux ayant publié des projets sur PyPI avec leur email dans les métadonnées des packages. Les attaquants envoient des emails intitulés “[PyPI] Email verification” depuis l’adresse noreply@pypj.org, un domaine frauduleux qui remplace le ‘i’ par un ‘j’. Ces emails incitent les utilisateurs à cliquer sur un lien menant à un faux site PyPI, où ils sont invités à se connecter. Les identifiants ainsi fournis tombent entre les mains des attaquants. ...

2 août 2025 · 2 min

Augmentation des attaques de ransomware via une vulnérabilité potentielle des firewalls SonicWall

En juillet 2025, Arctic Wolf a observé une augmentation de l’activité de ransomware ciblant les dispositifs de firewall SonicWall pour un accès initial. Dans les intrusions examinées, plusieurs attaques pré-ransomware ont été détectées sur une courte période, impliquant un accès VPN via les VPN SSL de SonicWall. Bien que l’accès aux identifiants par brute force, attaques par dictionnaire, et credential stuffing n’ait pas encore été définitivement écarté dans tous les cas, les preuves disponibles suggèrent l’existence d’une vulnérabilité zero-day. Dans certains cas, des dispositifs SonicWall entièrement patchés ont été affectés même après la rotation des identifiants. Malgré l’activation de l’authentification multi-facteurs (TOTP MFA), certains comptes ont tout de même été compromis. ...

2 août 2025 · 1 min

Fuite de données des donateurs de Pi-hole due à une vulnérabilité du plugin WordPress GiveWP

Selon un article de BleepingComputer, Pi-hole, un bloqueur de publicités populaire au niveau du réseau, a récemment divulgué une fuite de données impliquant les noms et adresses e-mail de ses donateurs. Cette fuite résulte d’une vulnérabilité dans le plugin de donation GiveWP utilisé sur WordPress. La vulnérabilité a permis l’exposition de données personnelles des donateurs, ce qui soulève des préoccupations concernant la sécurité des informations sur les plateformes de donation en ligne. Le problème a été découvert et signalé par l’équipe de Pi-hole, qui a pris des mesures pour sécuriser les données affectées. ...

2 août 2025 · 1 min

Palo Alto Networks dévoile un catalogue des acteurs de la menace

Palo Alto Networks Unit 42 a publié un catalogue exhaustif des acteurs de la menace, organisé selon des conventions de dénomination basées sur les constellations. Ce document fournit des profils détaillés de groupes d’État-nation provenant de Pakistan (Draco), Biélorussie (Lynx), Corée du Nord (Pisces), Iran (Serpens), Chine (Taurus), et Russie (Ursa), ainsi que des groupes de cybercriminalité sous Libra et des opérateurs de ransomware sous Scorpius. Chaque profil inclut une évaluation de l’attribution, les motivations principales, les secteurs ciblés, les TTPs (Techniques, Tactiques et Procédures) opérationnels, et les alias connus, fournissant ainsi aux professionnels de la sécurité des renseignements exploitables pour la chasse aux menaces, la réponse aux incidents, et le développement de stratégies de défense. ...

2 août 2025 · 2 min

Vulnérabilité critique dans @nestjs/devtools-integration permettant l'exécution de code à distance

L’article publié le 1 août 2025 sur Socket.dev met en lumière une vulnérabilité critique dans le package @nestjs/devtools-integration. Cette faille permet aux attaquants de réaliser une exécution de code à distance (RCE) sur les machines des développeurs. La vulnérabilité exploite l’utilisation peu sécurisée du module Node.js vm pour le sandboxing du code, combinée à une attaque par falsification de requête intersite (CSRF). Les attaquants peuvent contourner la sandbox en manipulant les propriétés du constructeur et en exploitant les requêtes de type text/plain qui échappent aux restrictions CORS. ...

2 août 2025 · 1 min

Vulnérabilité critique dans ChatGPT Codex : risque de contrôle à distance

L’article publié par Emerging Technology Security met en lumière une vulnérabilité critique dans ChatGPT Codex, un outil d’assistance au codage d’OpenAI. Des chercheurs en sécurité ont démontré qu’il est possible de contourner la Common Dependencies Allowlist de ChatGPT Codex, permettant à des attaquants de prendre le contrôle à distance des agents d’IA. Cette faille repose sur des techniques d’injection de commande et des permissions réseau trop larges, transformant ainsi les assistants de codage en nœuds de botnet. ...

2 août 2025 · 1 min
Dernière mise à jour le: 11 Aug 2025 📝