Microsoft publie une mise à jour de sécurité corrigeant 78 vulnérabilités

L’actualité provient du blog de Talos Intelligence et concerne la mise à jour mensuelle de sécurité de Microsoft pour mai 2025. Cette mise à jour inclut la correction de 78 vulnérabilités affectant divers produits Microsoft, parmi lesquelles 11 sont classées comme critiques. Microsoft a identifié que cinq vulnérabilités sont actuellement exploitées dans la nature. Parmi celles-ci, CVE-2025-30397 est une vulnérabilité d’exécution de code à distance dans le Microsoft Scripting Engine. De plus, quatre vulnérabilités d’élévation de privilèges sont activement exploitées, notamment CVE-2025-32709, CVE-2025-30400, et CVE-2025-32701. ...

13 mai 2025 · 1 min

SAP corrige une vulnérabilité critique exploitée dans des attaques récentes

S# 🚨 SAP NetWeaver : deux failles critiques exploitées activement en chaîne (CVE-2025-31324 & CVE-2025-42999) 🔍 Contexte SAP a publié, le 12 mai 2025, un second correctif de sécurité visant SAP NetWeaver Visual Composer, après la découverte d’une nouvelle vulnérabilité (CVE-2025-42999) exploitée en parallèle d’une faille déjà connue (CVE-2025-31324). Les deux failles ont été exploitées en zero-day dès janvier 2025 et sont aujourd’hui activement utilisées dans des attaques ciblant des entreprises du Fortune 500, selon plusieurs entreprises de cybersécurité. ...

13 mai 2025 · 2 min

Vulnérabilité critique dans Screen 5.0.0 sur Arch Linux et NetBSD

Cet article révèle une vulnérabilité critique dans le logiciel Screen 5.0.0, un multiplexeur de terminal traditionnel utilisé sur les systèmes Linux et Unix. 🛡️ Failles critiques dans Screen : élévation de privilège locale et fuites d’informations (mai 2025) Le SUSE Security Team a identifié plusieurs vulnérabilités sérieuses dans GNU Screen, un outil utilisé pour gérer des sessions terminal persistantes. Certaines failles permettent une élévation de privilège jusqu’à root, en particulier dans la nouvelle version 5.0.0 installée sur certaines distributions Linux et BSD. ...

13 mai 2025 · 3 min

Compromission de la chaîne d'approvisionnement via le package rand-user-agent

L’article publié sur aikido.dev rapporte une attaque de type compromission de la chaîne d’approvisionnement détectée dans le package npm rand-user-agent. Ce package est utilisé pour générer des chaînes d’agent utilisateur aléatoires et est maintenu par la société WebScrapingAPI. Le 5 mai, à 16:00 GMT+0, une analyse automatisée de malware a identifié un code suspect dans la version 1.0.110 du package. Le fichier dist/index.js contenait un cheval de Troie d’accès à distance (RAT), qui établissait une communication secrète avec un serveur de commande et de contrôle (C2) via socket.io-client et exfiltrait des fichiers en utilisant axios vers un second point de terminaison HTTP. ...

10 mai 2025 · 1 min

Des outils de génération de vidéos IA utilisés pour propager le malware Noodlophile

L’article provient de BleepingComputer et met en lumière une nouvelle menace en cybersécurité impliquant des outils de génération de vidéos alimentés par l’intelligence artificielle. Un nouveau malware, Noodlophile, se propage via de faux outils d’IA générateurs de vidéos, camouflant ses intentions malveillantes sous des promesses de contenus générés par intelligence artificielle. 🚨 Principaux faits Nom du malware : Noodlophile Méthode de diffusion : Faux sites IA tels que “Dream Machine” ...

10 mai 2025 · 2 min

Google Chrome introduit une fonctionnalité de sécurité pour bloquer les arnaques en ligne

Selon un article de BleepingComputer, Google a annoncé l’implémentation d’une nouvelle fonctionnalité de sécurité dans son navigateur Chrome. Cette mise à jour utilise le modèle de langage ‘Gemini Nano’ pour identifier et bloquer les arnaques de support technique lors de la navigation sur le web. Gemini Nano, un modèle de langage de grande taille, est intégré directement dans Chrome. Ce modèle est conçu pour analyser les pages web et détecter les signes d’arnaques, protégeant ainsi les utilisateurs contre les tentatives frauduleuses visant à obtenir des informations personnelles ou financières. ...

10 mai 2025 · 1 min

Piratage de comptes d'entreprise via des plateformes de partage de fichiers

Selon un extrait publié sur le site de Pixm Security, début avril a été marqué par une augmentation des attaques de phishing ciblant les identifiants d’entreprise. Ces attaques ont été menées via des plateformes de partage de fichiers discrètes, rendant la détection plus difficile pour les victimes. Les cybercriminels ont exploité ces plateformes pour inciter les employés à divulguer leurs données d’identification professionnelles, ce qui a entraîné des vols d’identité sur des ordinateurs de travail. Ce type d’attaque met en lumière la nécessité pour les entreprises de renforcer la sécurité des accès à leurs systèmes internes. ...

10 mai 2025 · 1 min

Vulnérabilité critique CVE-2025-37752 dans le planificateur de paquets réseau Linux

La source de cette information est un article publié sur le site “Syst3m Failure - Low Level Software Exploitation”, décrivant une vulnérabilité critique identifiée comme CVE-2025-37752 dans le planificateur de paquets réseau Linux, spécifiquement dans la discipline de file d’attente SFQ. Cette vulnérabilité est due à un dépassement de tableau (Array-Out-Of-Bounds) qui survient lorsque des limites SFQ invalides et une série d’interactions entre SFQ et la discipline de file d’attente TBF permettent l’écriture de données hors limites. Cette faille pourrait être exploitée pour escalader les privilèges. ...

10 mai 2025 · 1 min

Exploitation d'une vulnérabilité dans le système de Lockbit expose des données sensibles

Une vulnérabilité critique a été découverte dans l’instance PHPMyAdmin de Lockbit, exploitée par un acteur inconnu. Lockbit, un groupe notoire pour ses attaques de ransomware, utilisait une version de PHP vulnérable (8.1.2) identifiée par le CVE-2024-4577, permettant une exécution de code à distance (RCE). L’attaque a permis à l’acteur de dumper la base de données de Lockbit. Ces données incluaient des adresses bitcoin, des informations sur leur système de build, et des messages de négociation. Un point particulièrement critique est la découverte de noms d’utilisateur et mots de passe des agents de Lockbit, stockés sans chiffrement. ...

8 mai 2025 · 1 min

Fuite de données chez le groupe de ransomware LockBit

L’article publié par BleepingComputer rapporte une fuite de données concernant le groupe de ransomware LockBit. Ce groupe a été victime d’une attaque sur ses panneaux affiliés présents sur le dark web. Les panneaux ont été défigurés et remplacés par un message contenant un lien vers un dump de base de données MySQL. Cette attaque révèle des informations potentiellement sensibles concernant les opérations et les affiliés du groupe. LockBit est connu pour ses attaques de ransomware qui ciblent diverses organisations à travers le monde. Cette fuite pourrait avoir des implications importantes pour le groupe et ses affiliés, en exposant des données internes cruciales. ...

8 mai 2025 · 1 min
Dernière mise à jour le: 2 Apr 2026 📝