Cookies de session : cibles privilégiées et protections essentielles

Cette analyse de Kaspersky (securelist) examine en profondeur le rĂŽle des cookies de navigateur comme composants de sĂ©curitĂ© et montre comment les cookies de session contenant des Session IDs deviennent des cibles majeures. Le contenu couvre les types de cookies, les exigences de conformitĂ© (GDPR, CCPA, LGPD), et comment une mauvaise gestion peut exposer des identifiants d’authentification et des donnĂ©es personnelles. L’étude dĂ©taille plusieurs vecteurs d’attaque : session hijacking, XSS, CSRF, et man-in-the-middle. Sur le plan technique, elle dĂ©crit la capture de session via HTTP non chiffrĂ©, le vol de cookies par injection JavaScript malveillante (XSS), la session fixation avec des Session IDs prĂ©dĂ©finis, ainsi que le cookie tossing exploitant des vulnĂ©rabilitĂ©s de sous-domaine. ...

2 septembre 2025 Â· 1 min

Fuite de secrets Azure AD dans appsettings.json exposant des accĂšs Microsoft 365

Selon Resecurity (blog), des chercheurs ont dĂ©couvert lors de tests d’intrusion des identifiants d’applications Azure AD (ClientId et ClientSecret) exposĂ©s dans des fichiers appsettings.json accessibles publiquement, une vulnĂ©rabilitĂ© de haute sĂ©vĂ©ritĂ© permettant une authentification directe aux endpoints OAuth 2.0 de Microsoft. ⚠ Sur le plan technique, l’attaque exploite le flux OAuth2 « Client Credentials » via une simple requĂȘte POST vers l’endpoint de jeton d’Azure avec les secrets divulguĂ©s, pour obtenir un Bearer token. Les attaquants enchaĂźnent ensuite avec des requĂȘtes GET authentifiĂ©es sur des endpoints Microsoft Graph — notamment /v1.0/users, /v1.0/oauth2PermissionGrants et /v1.0/groups — afin d’énumĂ©rer utilisateurs, permissions et structure organisationnelle. 🔑 ...

2 septembre 2025 Â· 2 min

Zero-days actifs (WhatsApp, Citrix, Chrome) et campagnes APT/ransomware: bulletin Check Point

Selon Check Point Research, ce bulletin de threat intelligence (1er septembre 2025) signale une escalade des menaces avec des zero-days activement exploitĂ©s et des fuites massives de donnĂ©es touchant des millions d’individus. Il met l’accent sur l’urgence de corriger les vulnĂ©rabilitĂ©s divulguĂ©es et de renforcer les capacitĂ©s de rĂ©ponse Ă  incident. Faits saillants: exploitation de zero-days dans WhatsApp et Citrix NetScaler lors d’attaques ciblĂ©es, campagnes ransomware menĂ©es par le groupe Qilin, et une opĂ©ration de phishing sophistiquĂ©e baptisĂ©e ZipLine visant des infrastructures critiques. La campagne ZipLine exploite l’infrastructure Google Classroom pour contourner la supervision en entreprise et a diffusĂ© plus de 115 000 emails Ă  13 500 organisations dans le monde. ...

2 septembre 2025 Â· 2 min

AgentHopper : un virus d’IA exploite des prompt injections pour se propager via Git

Selon le blog Embrace The Red, un chercheur de sĂ©curitĂ© a dĂ©montrĂ© AgentHopper, un malware conceptuel ciblant des agents de codage via des injections de prompts et se propageant au travers de dĂ©pĂŽts Git. Les vulnĂ©rabilitĂ©s rĂ©fĂ©rencĂ©es ont Ă©tĂ© corrigĂ©es, et la recherche met en lumiĂšre la nĂ©cessitĂ© de contrĂŽles de sĂ©curitĂ© renforcĂ©s (protection des branches, passphrases pour clĂ©s SSH, principe du moindre privilĂšge pour les agents d’IA). AgentHopper abuse d’injections de prompt indirectes pour atteindre une exĂ©cution de code arbitraire sur plusieurs agents d’IA populaires. Le malware utilise des payloads universels conditionnels capables de dĂ©clencher des chemins d’exploitation spĂ©cifiques selon l’agent ciblĂ©, facilitant une infection multi‑plateforme Ă  partir d’un seul contenu malveillant dans le dĂ©pĂŽt. ...

31 aoĂ»t 2025 Â· 2 min

Nintendo Switch : contournement de la vérification TLS via SKID dans ImportServerPki (corrigé en 20.2.0)

Source : billet de blog de Yannik Marchand. Contexte : analyse de l’implĂ©mentation TLS du sysmodule « ssl » de la Nintendo Switch (librairie NSS) et dĂ©couverte d’un dĂ©faut de vĂ©rification permettant l’interception de trafic 🔒. RĂ©sumĂ© technique : la vĂ©rification des certificats dans le callback SslAuthCertCb comporte un cas spĂ©cial pour les certificats importĂ©s via nn::ssl::Context::ImportServerPki. Lorsque le certificat reçu figure dans la liste « de confiance » du contexte, la signature n’est pas validĂ©e par NSS. La fonction CertificateStore::IsTrusted ne compare que le Subject Key Identifier (SKID) — une valeur contrĂŽlable par un attaquant — au lieu de vĂ©rifier la chaĂźne et la signature. En forgeant un certificat auto-signĂ© avec le mĂȘme SKID qu’un certificat importĂ©, un attaquant peut rĂ©ussir une attaque de type man-in-the-middle (MITM) et usurper un serveur. ...

31 aoĂ»t 2025 Â· 3 min

BadSuccessor (CVE-2025-53779) : Microsoft corrige l’escalade directe, mais la technique reste exploitable

Contexte: Akamai publie une analyse expliquant l’impact du patch Microsoft pour la vulnĂ©rabilitĂ© BadSuccessor (CVE-2025-53779) dans Active Directory, liĂ©e aux nouveaux comptes dMSA sous Windows Server 2025. Avant patch, BadSuccessor permettait Ă  un utilisateur faiblement privilĂ©giĂ© de lier un delegated Managed Service Account (dMSA) Ă  n’importe quel compte AD, poussant le KDC Ă  fusionner les privilĂšges dans le PAC et Ă  retourner un paquet de clĂ©s Kerberos du compte cible, entraĂźnant une Ă©lĂ©vation directe au niveau Domain Admin. ...

29 aoĂ»t 2025 Â· 3 min

NSA et alliés alertent : des APT chinoises (dont Salt Typhoon) ciblent des infrastructures critiques mondiales

Selon SecurityAffairs, les agences NSA (États-Unis), NCSC (Royaume‑Uni) et des alliĂ©s publient un avis conjoint intitulĂ© “Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage System” reliant des opĂ©rations d’APT chinoises (dont Salt Typhoon) Ă  des intrusions contre les secteurs tĂ©lĂ©com, gouvernement, transport, hĂŽtellerie et militaire. 🚹 Les activitĂ©s dĂ©crites chevauchent les groupes suivis comme Salt Typhoon, OPERATOR PANDA, RedMike, UNC5807 et GhostEmperor. L’avis associe aussi ces opĂ©rations Ă  des entitĂ©s chinoises telles que Sichuan Juxinhe Network Technology Co. Ltd., Beijing Huanyu Tianqiong Information Technology Co., Ltd., et Sichuan Zhixin Ruijie Network Technology Co., Ltd.. Les acteurs tirent parti de CVE connues et de mauvaises configurations (plutĂŽt que de 0‑day), avec une focalisation sur les Ă©quipements en bordure de rĂ©seau et une possible extension aux produits Fortinet, Juniper, Microsoft Exchange, Nokia, Sierra Wireless, SonicWall. Les dĂ©fenseurs sont exhortĂ©s Ă  prioriser le patching des CVE historiquement exploitĂ©es. ...

29 aoĂ»t 2025 Â· 3 min

Zero‑day activement exploitĂ© dans FreePBX lorsque l’ACP est exposĂ© sur Internet

Selon BleepingComputer, le Sangoma FreePBX Security Team alerte sur une vulnĂ©rabilitĂ© zero‑day actuellement exploitĂ©e activement contre des instances FreePBX. ⚠ L’alerte prĂ©cise que les systĂšmes concernĂ©s sont ceux dont l’Administrator Control Panel (ACP) est exposĂ© Ă  Internet. Les environnements oĂč l’ACP n’est pas publiquement accessible ne sont pas explicitement mentionnĂ©s comme impactĂ©s dans cet extrait. L’information met l’accent sur la nature zero‑day de la faille (pas de correctif public au moment de l’alerte) et sur l’activitĂ© d’exploitation en cours, ce qui en accroĂźt la criticitĂ© pour les dĂ©ploiements concernĂ©s. 🚹 ...

27 aoĂ»t 2025 Â· 1 min

Mandiant dévoile CORNFLAKE.V3 : une porte dérobée Node.js/PHP diffusée via ClickFix et faux CAPTCHA

Source: Mandiant Threat Defense — Publication de recherche dĂ©taillant une campagne multi‑étapes d’« access‑as‑a‑service » aboutissant au dĂ©ploiement du backdoor CORNFLAKE.V3. Le groupe UNC5518 utilise des pages CAPTCHA factices pour piĂ©ger les utilisateurs et fournir l’accĂšs initial Ă  d’autres acteurs. Cet accĂšs est ensuite exploitĂ© par UNC5774 pour installer CORNFLAKE.V3, une porte dĂ©robĂ©e disponible en variantes JavaScript (Node.js) et PHP. Le malware permet persistance, reconnaissance et exĂ©cution de charges, notamment des outils de collecte d’identifiants et d’autres backdoors. ...

24 aoĂ»t 2025 Â· 3 min

MITRE met à jour la liste 2025 des faiblesses matérielles les plus importantes (CWE MIHW)

SecurityWeek rapporte que la MITRE Corporation a publiĂ© une version rĂ©visĂ©e de la liste « CWE Most Important Hardware Weaknesses (MIHW) », alignĂ©e sur l’évolution du paysage de la sĂ©curitĂ© matĂ©rielle. Initialement publiĂ©e en 2021, la liste MIHW recense des erreurs frĂ©quentes menant Ă  des vulnĂ©rabilitĂ©s matĂ©rielles critiques, afin de sensibiliser et d’éliminer ces dĂ©fauts dĂšs la conception. La version 2025 compte 11 entrĂ©es, introduit de nouvelles classes, catĂ©gories et faiblesses de base, tout en conservant 5 entrĂ©es de 2021. Elle met particuliĂšrement l’accent sur la rĂ©utilisation de ressources, les bogues de mode debug et l’injection de fautes. ...

24 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝