Vulnérabilité critique dans Amp Code de Sourcegraph permet l'exécution de commandes arbitraires

Un article publié le 5 août 2025 par “Embrace The Red” met en lumière une vulnérabilité critique découverte dans Amp Code, un agent de codage IA développé par Sourcegraph. Cette faille permettait l’exécution de commandes arbitraires par le biais d’attaques par injection de prompt. La vulnérabilité exploitait la capacité d’Amp à écrire des fichiers en dehors du dossier de projet, ciblant spécifiquement le fichier de configuration de VS Code (settings.json). Deux vecteurs d’attaque ont été identifiés : la modification de la liste blanche des commandes pour inclure des commandes dangereuses comme ‘sh’ ou le joker ‘*’, et l’injection de serveurs MCP malveillants exécutant du code arbitraire lors de la configuration. ...

5 août 2025 · 2 min

Vulnérabilité critique dans les imprimantes FUJIFILM expose à des attaques DoS

L’article publié par Cyber Security News le 4 août 2025 rapporte une vulnérabilité affectant plusieurs modèles d’imprimantes FUJIFILM, identifiée sous le code CVE-2025-48499. Cette faille permettrait à des attaquants de provoquer des conditions de déni de service (DoS) en utilisant des paquets réseau malveillants. La vulnérabilité résulte d’une condition d’écriture hors limites dans le système de traitement de la mémoire tampon des imprimantes, spécifiquement lors de la gestion des paquets Internet Printing Protocol (IPP) et Line Printer Daemon (LPD). Cette faille, classée sous le CWE-787, a un score CVSS v3.1 de 5.3 et v4.0 de 6.9, indiquant une sévérité moyenne. ...

5 août 2025 · 1 min

Vulnérabilités critiques découvertes dans le firmware ControlVault3 de Broadcom et Dell

Talos, une équipe de recherche en cybersécurité, a rapporté la découverte de cinq vulnérabilités critiques affectant le firmware ControlVault3 de Broadcom et Dell. Ces vulnérabilités ont été regroupées sous le nom de code ‘ReVault’. Ces failles de sécurité concernent à la fois le firmware ControlVault3 et les APIs Windows associées, ce qui pourrait potentiellement exposer les utilisateurs à des risques de sécurité importants. Les détails techniques sur la nature exacte de ces vulnérabilités n’ont pas été divulgués dans cet extrait, mais l’impact potentiel sur la sécurité des systèmes utilisant ces technologies est souligné. ...

5 août 2025 · 1 min

Alerte sur les nouvelles tactiques de ransomware de Scattered Spider

L’article publié par Cyble met en lumière une alerte émise par des agences mondiales concernant le groupe de cybercriminels connu sous le nom de Scattered Spider. En juillet 2025, ces agences ont observé une évolution dans les tactiques de ransomware utilisées par ce groupe, incluant des techniques d’usurpation d’identité et de vol de données. Scattered Spider est reconnu pour ses attaques sophistiquées et son adaptation rapide aux mesures de sécurité. Les nouvelles tactiques identifiées montrent une capacité accrue à compromettre l’identité des utilisateurs, ce qui pourrait potentiellement augmenter l’impact et la portée de leurs attaques. ...

4 août 2025 · 1 min

Analyse des risques de sécurité liés aux paquets malveillants dans les dépôts open source

L’analyse du deuxième trimestre 2025 par FortiGuard Labs met en lumière les risques significatifs de sécurité de la chaîne d’approvisionnement posés par des paquets malveillants dans les dépôts open source. Les chercheurs ont analysé plus de 1,4 million de paquets NPM et 400 000 paquets PyPI, identifiant des schémas d’attaque persistants tels que l’exfiltration de données, le vol d’identifiants et le ciblage de portefeuilles de cryptomonnaies. Les acteurs malveillants utilisent des tactiques constantes, y compris la réduction du nombre de fichiers, l’utilisation de scripts d’installation et des techniques d’obfuscation. ...

4 août 2025 · 2 min

Apple publie des mises à jour de sécurité pour corriger 89 vulnérabilités

L’Internet Storm Center rapporte qu’Apple a récemment publié des mises à jour pour iOS, iPadOS, macOS, watchOS, tvOS, et visionOS. Ces mises à jour incluent des correctifs pour un total de 89 vulnérabilités. Bien que la plupart des vulnérabilités soient liées à des problèmes de déni de service et de corruption de mémoire, certaines concernent des escalades de privilèges et des évasions de sandbox. Les descriptions fournies par Apple restent vagues, mais certaines vulnérabilités notables incluent la possibilité pour une application de lire un identifiant de périphérique persistant (CVE-2025-24220) ou d’exécuter du code arbitraire en dehors de son sandbox (CVE-2025-24119). ...

4 août 2025 · 2 min

EntraGoat : Un nouvel outil open-source pour la formation en cybersécurité

Semperis a annoncé le lancement d’EntraGoat, un environnement open-source conçu pour simuler des vulnérabilités dans Microsoft Entra ID à des fins de formation en cybersécurité. EntraGoat est une plateforme qui propose des défis de type CTF (Capture The Flag) pour reproduire des erreurs de configuration d’identité et des chemins d’attaque réels, tels que l’escalade de privilèges, l’abus de service principal, et l’exploitation de PIM (Privileged Identity Management). Cet outil offre un environnement de test sécurisé avec des scripts automatisés pour l’installation et le nettoyage, une interface web interactive, et des guides pas à pas pour aider les défenseurs à s’entraîner à identifier et à atténuer les attaques basées sur l’identité. ...

4 août 2025 · 2 min

Meilleures pratiques pour sécuriser les secrets GitHub Actions

L’article publié par StepSecurity fournit un guide complet pour les équipes de sécurité d’entreprise sur les meilleures pratiques pour sécuriser les secrets GitHub Actions dans les workflows CI/CD. Le guide met l’accent sur des mesures de sécurité critiques telles que la rotation des secrets, l’accès le moins privilégié, les contrôles basés sur l’environnement et la gouvernance organisationnelle. Parmi les recommandations clés figurent la restriction des secrets organisationnels à des dépôts spécifiques, la mise en place de révisions obligatoires pour les secrets de production, l’évitement des secrets dans les journaux, et l’établissement d’une gestion appropriée du cycle de vie des secrets pour prévenir l’exposition des identifiants et l’accès non autorisé. ...

4 août 2025 · 2 min

Utilisation abusive de services de redirection pour des attaques de phishing ciblant Microsoft 365

Selon un article de BleepingComputer, des acteurs malveillants utilisent des services de redirection de liens provenant de grandes entreprises technologiques pour dissimuler des liens malveillants menant à des pages de phishing. Ces pages sont conçues pour collecter les identifiants de connexion des utilisateurs de Microsoft 365. Les attaquants exploitent la confiance des utilisateurs envers les services de redirection de liens réputés pour contourner les mécanismes de détection de phishing. En masquant les URL malveillantes derrière des services de redirection légitimes, ils augmentent la probabilité que les victimes cliquent sur les liens sans méfiance. ...

4 août 2025 · 2 min

Vulnérabilité critique dans Streamlit permet des prises de contrôle de comptes cloud

Cato CTRL Threat Research a découvert une vulnérabilité critique dans la fonctionnalité de téléchargement de fichiers de Streamlit, qui permet aux acteurs malveillants de contourner les restrictions de type de fichier et de mener des attaques de prise de contrôle de comptes cloud. La vulnérabilité provient d’une validation uniquement côté client dans le widget st.file_uploader, ce qui permet aux attaquants de télécharger des fichiers malveillants et de manipuler potentiellement des tableaux de bord financiers. Cette faille pourrait être exploitée pour altérer les visualisations de données du marché boursier, causant une perturbation financière. ...

4 août 2025 · 2 min
Dernière mise à jour le: 23 Sep 2025 📝