Oracle corrige discrĂštement une faille d’E‑Business Suite (CVE‑2025‑61884) activement exploitĂ©e, PoC divulguĂ© par ShinyHunters

Selon BleepingComputer, Oracle a discrĂštement corrigĂ© une vulnĂ©rabilitĂ© affectant Oracle E‑Business Suite identifiĂ©e comme CVE‑2025‑61884, dĂ©jĂ  activement exploitĂ©e pour compromettre des serveurs, tandis qu’un exploit PoC a Ă©tĂ© rendu public par le groupe d’extorsion ShinyHunters. La faille concerne Oracle E‑Business Suite et porte l’identifiant CVE‑2025‑61884. Oracle a effectuĂ© un correctif silencieux sans communication appuyĂ©e. Oracle a publiĂ© un correctif hors-cycle pour CVE-2025-61884, une vulnĂ©rabilitĂ© d’information disclosure / SSRF dans Oracle E-Business Suite (EBS) exploitĂ©e Ă  distance sans authentification, dont un proof-of-concept (PoC) a Ă©tĂ© diffusĂ© publiquement par le groupe ShinyHunters (Scattered Lapsus$ Hunters). Plusieurs chercheurs et clients confirment que le correctif adresse dĂ©sormais la composante SSRF utilisĂ©e par le PoC. Oracle dĂ©crit la faille comme « exploitable Ă  distance sans authentification » et potentiellement capable d’accĂ©der Ă  des ressources sensibles. ...

14 octobre 2025 Â· 2 min

LockBit 5.0 cible Windows, Linux et ESXi avec obfuscation avancĂ©e et contournement d’ETW

Selon PolySwarm, cette analyse dĂ©taille l’évolution de LockBit 5.0, un rançongiciel plus sophistiquĂ© et multi‑plateforme qui vise des environnements Windows, Linux et VMware ESXi avec des techniques avancĂ©es d’obfuscation et d’anti‑analyse. LockBit 5.0 prĂ©sente une architecture cross‑plateforme permettant des attaques unifiĂ©es Ă  l’échelle de l’entreprise. La variante ESXi est jugĂ©e particuliĂšrement prĂ©occupante car elle peut compromettre des infrastructures de virtualisation entiĂšres. Le code partage des similaritĂ©s avec LockBit 4.0, confirmant une Ă©volution itĂ©rative, et le malware intĂšgre des « garde‑fous gĂ©opolitiques ». 🧬 ...

13 octobre 2025 Â· 2 min

Crimson Collective: nouveau groupe ciblant AWS pour l’exfiltration et l’extorsion

Source: Rapid7 Labs — Rapid7 prĂ©sente l’observation d’un nouveau groupe de menace, « Crimson Collective », actif contre des environnements AWS avec un objectif d’exfiltration de donnĂ©es suivie d’extorsion. Le groupe revendique notamment une attaque contre Red Hat, affirmant avoir dĂ©robĂ© des dĂ©pĂŽts GitLab privĂ©s. 🚹 Nature de l’attaque: le groupe exploite des clĂ©s d’accĂšs long-terme AWS divulguĂ©es, s’authentifie (via l’UA TruffleHog), puis tente d’établir une persistance en crĂ©ant des utilisateurs IAM et des clĂ©s d’accĂšs. Lorsque possible, il attache la politique AdministratorAccess pour obtenir un contrĂŽle total. Dans les comptes moins privilĂ©giĂ©s, il teste l’étendue des permissions via SimulatePrincipalPolicy. ...

10 octobre 2025 Â· 3 min

CVE-2025-3600 : unsafe reflection dans Telerik UI for ASP.NET AJAX expose Ă  du DoS et potentielle RCE

Source: watchTowr Labs — Publication de recherche dĂ©taillant CVE-2025-3600, une vulnĂ©rabilitĂ© d’unsafe reflection dans Progress Telerik UI for ASP.NET AJAX, et ses vecteurs d’exploitation potentiels dans des environnements .NET variĂ©s. ‱ VulnĂ©rabilitĂ© et portĂ©e. La faille CVE-2025-3600 affecte les versions de Telerik UI for ASP.NET AJAX de 2011.2.712 Ă  2025.1.218. Elle permet l’instanciation arbitraire de types .NET via une seule requĂȘte HTTP, exposant des applications d’entreprise, des plateformes SaaS et des solutions custom. Les auteurs estiment ~185 000+ instances potentiellement vulnĂ©rables identifiĂ©es lors d’une reconnaissance initiale. ...

10 octobre 2025 Â· 2 min

Exploitation active de failles critiques WebVPN sur Cisco ASA/FTD (CVE-2025-20362/20333/20363)

Selon Horizon3.ai, plusieurs vulnĂ©rabilitĂ©s critiques affectant les composants WebVPN de Cisco ASA et FTD sont exploitĂ©es activement par l’acteur UAT4356, dit ArcaneDoor, ce qui a conduit la CISA Ă  publier l’Emergency Directive 25-03. Les versions concernĂ©es sont Cisco ASA 9.16–9.23 et Cisco FTD 7.0–7.7. 🚹 VulnĂ©rabilitĂ©s et impact CVE-2025-20362 (bypass d’authentification) permet, via des requĂȘtes HTTP(S) forgĂ©es, d’atteindre des endpoints WebVPN restreints. ChaĂźnĂ©e avec CVE-2025-20333, cette faille conduit Ă  une exĂ©cution de code Ă  distance (RCE) en root, sans authentification, via des requĂȘtes HTTPS malveillantes. CVE-2025-20363 constitue une RCE distincte affectant ASA/FTD sans authentification et certains composants Cisco IOS avec authentification. 🎯 Menace et attribution ...

10 octobre 2025 Â· 2 min

Des algorithmes génératifs détectent des failles dans les systÚmes de biosécurité

Selon l’article, le chief scientist de Microsoft, Eric Horvitz, a conduit un expĂ©riment visant Ă  Ă©valuer si des algorithmes d’IA gĂ©nĂ©rative peuvent identifier des failles dans les systĂšmes de biosĂ©curitĂ©. L’étude dĂ©montre que des algorithmes gĂ©nĂ©ratifs sont capables de mettre au jour des vulnĂ©rabilitĂ©s inconnues au sein de dispositifs de contrĂŽle de biosĂ©curitĂ© conçus pour empĂȘcher la synthĂšse d’agents toxiques ou pathogĂšnes. đŸ§ŹđŸ€– Le cƓur du constat: ces modĂšles peuvent aider Ă  rĂ©vĂ©ler des points faibles dans les mĂ©canismes de filtrage et de vĂ©rification utilisĂ©s avant la synthĂšse de sĂ©quences potentiellement dangereuses, remettant en question l’efficacitĂ© et la robustesse des contrĂŽles existants. ⚠ ...

8 octobre 2025 Â· 1 min

IUAM ClickFix Generator : un kit de phishing industrialise la technique ClickFix pour livrer des infostealers multi-plateformes

Selon Unit 42 (Palo Alto Networks), un kit de phishing automatisĂ© nommĂ© « IUAM ClickFix Generator » dĂ©mocratise la technique de social engineering ClickFix en permettant Ă  des acteurs peu qualifiĂ©s de crĂ©er des pages imitant des vĂ©rifications de navigateur afin d’amener les victimes Ă  copier-coller des commandes malveillantes. Les chercheurs ont observĂ© des campagnes actives diffusant les infostealers DeerStealer et Odyssey sur Windows et macOS, rĂ©vĂ©lant un Ă©cosystĂšme croissant de phishing-as-a-service et malware-as-a-service. 🎣 ...

8 octobre 2025 Â· 2 min

Salesforce signale des tentatives d’extorsion via ingĂ©nierie sociale, sans compromission de la plateforme

Selon Salesforce (status.salesforce.com), l’éditeur a publiĂ© un avis de sĂ©curitĂ© au sujet de tentatives d’extorsion par des acteurs malveillants, tout en affirmant n’avoir identifiĂ© aucune compromission de sa plateforme ni lien avec une vulnĂ©rabilitĂ© connue. Salesforce indique avoir enquĂȘtĂ© sur ces tentatives en partenariat avec des experts externes et les autoritĂ©s. Les Ă©lĂ©ments recueillis suggĂšrent que ces extorsions se rattachent Ă  des incidents passĂ©s ou non Ă©tayĂ©s. L’entreprise prĂ©cise ĂȘtre en contact avec les clients concernĂ©s pour leur apporter un soutien dĂ©diĂ© et qu’il n’existe, Ă  ce stade, aucune indication de compromission de la plateforme Salesforce. ...

8 octobre 2025 Â· 1 min

Shadow AI Agents : détection et gouvernance des identités non humaines en entreprise

Selon GuidePoint Security, dans le cadre du Cybersecurity Awareness Month, un risque Ă©mergent touche les environnements d’entreprise : les « Shadow AI Agents » — des systĂšmes IA autonomes crĂ©ant des identitĂ©s non humaines (NHI) avec des accĂšs larges via API, comptes de service et tokens, souvent sans supervision. L’article dĂ©taille comment de simples chatbots Ă©voluent en agents autonomes et pourquoi ils posent des risques de sĂ©curitĂ© (comportements imprĂ©visibles, sur‑privilĂšges, exposition via tokens et comptes de service). Il explique aussi comment des attaquants peuvent les exploiter et crĂ©er des angles morts d’observabilitĂ©. ...

8 octobre 2025 Â· 2 min

Trellix alerte sur 5 vulnĂ©rabilitĂ©s critiques, dont un zero‑day Chrome et une injection SQL FreePBX activement exploitĂ©s

Source : Trellix – Dans son « Bug Report » de septembre 2025, Trellix recense cinq vulnĂ©rabilitĂ©s critiques touchant des composants largement dĂ©ployĂ©s (Chrome V8, Windows NTLM/MSMQ, Sangoma FreePBX, Django), avec deux failles activement exploitĂ©es. ⚠ ‱ VulnĂ©rabilitĂ©s clĂ©s CVE-2025-10585 (Chrome V8) : type confusion permettant une exĂ©cution de code Ă  distance (RCE) via du contenu web malveillant. CVE-2025-57819 (FreePBX) : injection SQL dans la validation de modular.php (module endpoint) menant Ă  contournement d’authentification et exĂ©cution de commandes root via l’endpoint /admin/ajax.php. CVE-2025-54918 (Windows NTLM) : Ă©lĂ©vation de privilĂšges d’un compte peu privilĂ©giĂ© vers SYSTEM. CVE-2025-50177 (Windows MSMQ) : use-after-free avec condition de course exploitĂ©e Ă  distance (vecteur rĂ©seau) mais Ă  haute complexitĂ©. CVE-2025-57833 (Django) : mauvaise sanitisation des alias de colonnes dans FilteredRelation/QuerySet, conduisant Ă  injection SQL pouvant atteindre une RCE sur PostgreSQL via COPY
TO PROGRAM. ‱ Exploitation observĂ©e et disponibilitĂ© d’exploits ...

8 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝