Oracle E‑Business Suite: chaĂźne RCE pré‑authentifiĂ©e CVE‑2025‑61882 dĂ©taillĂ©e

Source: watchTowr Labs — Les chercheurs publient une analyse technique de la chaĂźne d’exploitation derriĂšre CVE‑2025‑61882, une RCE pré‑authentifiĂ©e visant Oracle E‑Business Suite (EBS), aprĂšs l’alerte officielle d’Oracle confirmant une exploitation active et l’impact sur les versions 12.2.3 Ă  12.2.14. — Contexte et impact Oracle a diffusĂ© une alerte indiquant une vulnĂ©rabilitĂ© exploitable Ă  distance sans authentification pouvant conduire Ă  une exĂ©cution de code. watchTowr Labs a obtenu un PoC et a reconstituĂ© la chaĂźne d’attaque, composĂ©e d’« au moins cinq » failles orchestrĂ©es, dĂ©montrant une maĂźtrise approfondie d’Oracle EBS et un large pĂ©rimĂštre d’impact. — ChaĂźne d’exploitation (vue d’ensemble) ...

7 octobre 2025 Â· 2 min

Redis: 4 vulnĂ©rabilitĂ©s Lua (dont RCE CVE‑2025‑49844, CVSS 10) — mises Ă  jour disponibles

Selon runZero, plusieurs vulnĂ©rabilitĂ©s liĂ©es Ă  la fonctionnalitĂ© de scripting Lua de Redis ont Ă©tĂ© divulguĂ©es, avec des impacts allant de l’exĂ©cution de code Ă  distance Ă  la panne de service, et des mises Ă  jour sont disponibles. Quatre avis GitHub Security Advisory sont citĂ©s: GHSA-4789-qfc9-5f9q, GHSA-m8fj-85cg-7vhp, GHSA-qrv7-wcrx-q5jp, GHSA-4c68-q8q8-3g4f. Les failles incluent: CVE-2025-49844 (CVSS 10.0): un adversaire distant Ă  faible privilĂšge peut, via un script Lua spĂ©cialement conçu manipulant le garbage collector, dĂ©clencher un use-after-free menant Ă  une exĂ©cution de code Ă  distance (RCE). CVE-2025-46817 (CVSS 7.0): un adversaire local Ă  faible privilĂšge peut causer un integer overflow menant potentiellement Ă  de la RCE. CVE-2025-46818 (CVSS 6.0): un adversaire local peut manipuler diffĂ©rents objets Lua et exĂ©cuter du code arbitraire dans le contexte d’un autre utilisateur. CVE-2025-46819 (CVSS 6.3): un adversaire local peut lire des donnĂ©es out-of-bounds ou provoquer un DoS en crashant le serveur. Impact: la compromission permettrait Ă  un adversaire d’exĂ©cuter du code arbitraire sur l’hĂŽte vulnĂ©rable, pouvant conduire Ă  une compromission complĂšte du systĂšme. 🚹 ...

7 octobre 2025 Â· 2 min

Des identités fictives générées par IA infiltrent des emplois à distance

Des milliers d’hommes nord-corĂ©ens, experts en technologie, utilisent l’intelligence artificielle pour usurper des identitĂ©s, falsifier des CV et dĂ©crocher Ă  distance des emplois trĂšs bien payĂ©s au sein de grandes entreprises amĂ©ricaines et internationales. Cette filiĂšre criminelle, dĂ©jĂ  documentĂ©e par le FBI, la cybersĂ©curitĂ© du secteur privĂ© et l’ONU, a permis au rĂ©gime de Kim Jong-un d’empocher jusqu’à un milliard de dollars sur cinq ans, alimentant notamment son programme nuclĂ©aire. ...

6 octobre 2025 Â· 2 min

Ransomware septembre 2025 : domination de Qilin, IA malveillante et bootkits UEFI

Selon CYFIRMA, le paysage ransomware de septembre 2025 affiche une forte intensification des capacitĂ©s techniques et opĂ©rationnelles, avec 504 victimes dans le monde et une concentration aux États-Unis. Les chiffres et cibles 🎯 504 victimes recensĂ©es mondialement en septembre 2025, dont 294 aux États-Unis. Secteurs principalement touchĂ©s : services professionnels, manufacture, services aux consommateurs. Qilin reste dominant, tandis que Incransom et Safepay progressent nettement. Évolutions techniques marquantes 🔧 Akira est passĂ© de l’exploitation de CVE-2024-40766 Ă  un contournement MFA via vol des seeds OTP sur VPN SonicWall. MalTerminal intĂšgre GPT-4 pour la gĂ©nĂ©ration de charges utiles Ă  l’exĂ©cution, crĂ©ant des ransomwares adaptatifs qui contournent la dĂ©tection statique. HybridPetya arme des bootkits UEFI en exploitant le contournement Secure Boot (CVE-2024-7344), avec chiffrement du MFT au niveau firmware pour une persistance prĂ©-boot. CountLoader se prĂ©sente comme une plateforme modulaire multi-langages (.NET, PowerShell, JavaScript) diffusant Cobalt Strike, AdaptixC2 et PureHVNC RAT, avec abus de LOLBins et chiffrement PowerShell Ă  la volĂ©e. OpĂ©rations et acteurs đŸ•”ïž ...

6 octobre 2025 Â· 2 min

Alerte Oracle: RCE non authentifiĂ©e (CVE-2025-61882) dans Oracle E‑Business Suite (CVSS 9.8)

Source: Oracle — Oracle publie une Security Alert (04 octobre 2025) concernant CVE-2025-61882 affectant Oracle E‑Business Suite, avec risque d’exĂ©cution de code Ă  distance sans authentification et publication d’IOCs pour la dĂ©tection et la chasse aux menaces. Nature du risque: vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) exploitable Ă  distance sans authentification via le rĂ©seau. Score CVSS v3.1: 9.8. Le protocole mentionnĂ© est HTTP (les variantes sĂ©curisĂ©es, ex. HTTPS, sont Ă©galement concernĂ©es selon la matrice de risque). Composant indiquĂ©: Oracle BI Publisher Concurrent Processing Integration. ...

5 octobre 2025 Â· 2 min

Discord signale la compromission d’un prestataire de support client avec exposition limitĂ©e de donnĂ©es

Selon discord.com (3 octobre 2025), Discord a rĂ©vĂ©lĂ© qu’un acteur non autorisĂ© a compromis un prestataire tiers de support client, permettant un accĂšs Ă  des donnĂ©es d’un nombre limitĂ© d’utilisateurs en vue d’une extorsion financiĂšre. L’incident rĂ©sulte d’une compromission d’un prestataire tiers (accĂšs indirect), sans accĂšs direct Ă  l’infrastructure Discord. L’impact concerne uniquement les utilisateurs ayant interagi avec le Customer Support ou Trust & Safety. Aucune activitĂ© ou message sur Discord n’a Ă©tĂ© consultĂ© au‑delĂ  des Ă©changes tenus avec les agents de support. ⚠ ...

5 octobre 2025 Â· 2 min

Abus de Microsoft 365 Direct Send pour des campagnes de phishing usurpant l’interne

Source: Rapid7 (blog) — Rapid7 signale une augmentation marquĂ©e d’abus de la fonctionnalitĂ© Direct Send de Microsoft 365 par des acteurs malveillants, afin d’envoyer des emails usurpant l’interne et contournant les contrĂŽles de sĂ©curitĂ© classiques. RĂ©sumĂ© de la menace: Des campagnes de phishing utilisent la fonctionnalitĂ© lĂ©gitime Direct Send pour envoyer des emails non authentifiĂ©s qui semblent provenir de l’organisation elle-mĂȘme. Cette technique permet de contourner des contrĂŽles de messagerie standards et de passer sous les radars de certaines protections. DĂ©tails techniques et dĂ©tection: ...

3 octobre 2025 Â· 2 min

CometJacking : des paramĂštres d’URL dĂ©tournĂ©s pour piloter le navigateur Comet de Perplexity et accĂ©der Ă  des donnĂ©es sensibles

Selon BleepingComputer, une nouvelle attaque baptisĂ©e « CometJacking » abuse des paramĂštres d’URL pour injecter des instructions cachĂ©es dans le navigateur Comet de Perplexity. L’attaque consiste Ă  utiliser des paramĂštres d’URL afin de transmettre au navigateur Comet de Perplexity des instructions cachĂ©es qui ne sont pas visibles pour l’utilisateur. Ces instructions permettraient d’atteindre des donnĂ©es sensibles provenant de services connectĂ©s, notamment des boĂźtes e‑mail et des calendriers. TTPs observĂ©s: Exploitation de paramĂštres d’URL pour insĂ©rer des instructions cachĂ©es. AccĂšs Ă  des donnĂ©es de services connectĂ©s (e-mail, calendrier) via le navigateur Comet. Type d’article et objectif: article de presse spĂ©cialisĂ© visant Ă  informer sur une nouvelle technique d’attaque ciblant les intĂ©grations du navigateur Comet. ...

3 octobre 2025 Â· 1 min

CVE-2025-36604 : injection de commandes pré-auth sur Dell UnityVSA, patch disponible en 5.5.1

Selon watchTowr Labs, une vulnĂ©rabilitĂ© critique CVE-2025-36604 affecte Dell UnityVSA jusqu’à la version 5.5.0.0.5.259, permettant une injection de commandes avant authentification; Dell a publiĂ© un correctif en 5.5.1. ⚠ Impact et portĂ©e: Des attaquants non authentifiĂ©s peuvent exĂ©cuter des commandes arbitraires sur des appliances de stockage vulnĂ©rables, avec un risque d’accĂšs Ă  des donnĂ©es sensibles. DĂ©tails techniques: La faille rĂ©side dans la fonction getCASURL du module Perl AccessTool.pm lorsque le paramĂštre $type=‘login’. La variable $uri, issue directement de $r->uri() (requĂȘte HTTP), est concatĂ©nĂ©e sans sanitisation dans une chaĂźne ($exec_cmd) puis exĂ©cutĂ©e via des backticks Perl. Le chemin vulnĂ©rable est dĂ©clenchĂ© par la configuration Apache (PerlModule) qui enregistre AccessHandler::handler pour chaque requĂȘte. Une requĂȘte non authentifiĂ©e vers une ressource valide (sans les cookies attendus) appelle successivement make_return_address(), getCASLoginURL(), puis getCASURL(type=‘login’), menant Ă  l’exĂ©cution de la commande injectĂ©e. La vulnĂ©rabilitĂ© a Ă©chappĂ© Ă  la dĂ©tection car elle ne se manifeste que lorsque l’URI pointe vers une ressource nĂ©cessitant la rĂ©solution du handler. Alors que d’autres entrĂ©es Ă©taient correctement Ă©chappĂ©es (quotes simples), $uri dans le flux « login » ne l’était pas. ...

3 octobre 2025 Â· 2 min

Rançongiciels: dĂ©tournement d’outils d’accĂšs Ă  distance (AnyDesk, UltraViewer, RustDesk, Splashtop) pour persistance et Ă©vasion

Selon Seqrite (blog sĂ©curitĂ© de Quick Heal), cette analyse dĂ©crit des campagnes de rançongiciel qui abusent d’outils d’accĂšs Ă  distance lĂ©gitimes afin de s’infiltrer, rester furtifs et dĂ©ployer la charge utile au sein d’environnements d’entreprise. ‱ Les acteurs exploitent des RAT lĂ©gitimes (AnyDesk, UltraViewer, RustDesk, Splashtop) souvent signĂ©s et whitelistĂ©s, ce qui leur permet de se fondre dans les opĂ©rations IT. L’étude retrace une kill chain en 7 Ă©tapes: (1) AccĂšs initial via compromission d’identifiants avec sĂ©quence d’évĂ©nements Windows 4625→4624; (2) DĂ©ploiement silencieux des outils (flags comme /VERYSILENT et /S); (3) Persistance via clĂ©s de registre (HKCU\Software\Microsoft\Windows\CurrentVersion\Run), tĂąches planifiĂ©es, et Ă©lĂ©vation SYSTEM (ex. PowerRun); (4) Neutralisation de l’antivirus par arrĂȘt de services (sc stop, net stop), manipulation de politiques et purge de logs (wevtutil cl); (5) Livraison de la charge utile via les canaux RAT; (6) Mouvement latĂ©ral par rĂ©utilisation d’identifiants et propagation des RAT; (7) Impact par chiffrement et verrouillage des systĂšmes. ...

3 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝