ScriptCase : chaĂźne de failles critiques (CVE‑2025‑47227/47228) menant Ă  une RCE non authentifiĂ©e

Source : VulnCheck — Des chercheurs analysent une chaĂźne de vulnĂ©rabilitĂ©s critiques affectant ScriptCase, permettant une exĂ©cution de code Ă  distance (RCE) sans authentification. MalgrĂ© des correctifs disponibles et des exploits publics, des centaines d’instances demeurent exposĂ©es et des acteurs malveillants scannent activement Internet. VulnĂ©rabilitĂ©s: CVE-2025-47227 (rĂ©initialisation de mot de passe non authentifiĂ©e via fixation de session et contournement de captcha) et CVE-2025-47228 (injection de commandes dans la fonctionnalitĂ© de test de connexion SSH au sein d’une bibliothĂšque ADOdb modifiĂ©e). đŸ”„ ...

14 aoĂ»t 2025 Â· 2 min

Intigriti dĂ©taille l’exploitation de mauvaises configurations Firebase (Firestore et Storage)

Selon Intigriti, ce guide prĂ©sente une mĂ©thodologie complĂšte pour repĂ©rer des implĂ©mentations Google Firebase et Ă©valuer des mauvaises configurations frĂ©quentes dans Firestore et Firebase Storage, avec des exemples pratiques de rĂšgles vulnĂ©rables menant Ă  l’accĂšs non autorisĂ©, la manipulation ou la suppression de donnĂ©es. Le document couvre la fingerprinting de dĂ©ploiements Firebase via l’analyse du trafic rĂ©seau et la dĂ©couverte de la configuration dans le JavaScript cĂŽtĂ© client, la crĂ©ation de requĂȘtes HTTP vers les API REST (firestore.googleapis.com et firebasestorage.app), ainsi que des tests d’accĂšs avec des sessions anonymes et authentifiĂ©es. ...

12 aoĂ»t 2025 Â· 1 min

Check Point: fuites massives et failles critiques, Ă©volution de Raspberry Robin et d’un AV‑killer

Selon Check Point Research (Threat Intelligence Report du 11 aoĂ»t), un bulletin recense des menaces majeures mĂȘlant fuites de donnĂ©es, vulnĂ©rabilitĂ©s critiques et Ă©volution de malwares actifs. ‱ Fuites de donnĂ©es: des brĂšches significatives chez Air France, Google et d’autres organisations ont exposĂ© des millions d’enregistrements clients. ‱ VulnĂ©rabilitĂ©s critiques: plusieurs failles Ă  fort impact sont dĂ©taillĂ©es: Cursor IDE — CVE-2025-54136: permet une exĂ©cution de code Ă  distance persistante (RCE) via manipulation de la configuration MCP. Dell ControlVault3 (ReVault): cinq vulnĂ©rabilitĂ©s critiques autorisant implant firmware et Ă©lĂ©vation de privilĂšges. Trend Micro Apex One — CVE-2025-54987, CVE-2025-54948: failles RCE activement exploitĂ©es. ‱ Malware et techniques: le malware Raspberry Robin a renforcĂ© son obfuscation et est passĂ© du chiffrement AES‑CTR Ă  ChaCha20 avec compteurs alĂ©atoires. Un nouveau malware “AV‑killer” abuse du driver ThrottleStop.sys (CVE-2025-7771) pour rĂ©aliser des terminaisons de processus au niveau kernel, en manipulant la mĂ©moire via MmMapIoSpace. ...

11 aoĂ»t 2025 Â· 2 min

Faille Google Calendar: un simple invitĂ© compromettait Gemini et permettait l’exfiltration de donnĂ©es

Selon Security Info (securityinfo.it), des chercheurs de SafeBreach ont mis au jour une vulnĂ©rabilitĂ© dans Google Calendar qui permettait de compromettre Ă  distance l’assistant Gemini de Google en exploitant un simple invitĂ© Ă  un Ă©vĂ©nement. 🐞 La faille permettait Ă  un attaquant de cibler l’assistant Gemini (LLM de Google) via un invitation Google Calendar. Une fois exploitĂ©e, elle autorisait l’exfiltration de donnĂ©es personnelles, le contrĂŽle d’appareils smart home 🏠 et mĂȘme le lancement d’applications sur le smartphone de la victime đŸ“±. ...

11 aoĂ»t 2025 Â· 1 min

Fuites de données via des CRM tiers (Salesforce) touchent Chanel, Google, Air France et KLM aprÚs une campagne de vishing

Selon Specops Software, plusieurs organisations de premier plan, dont Chanel, Google, Air France et KLM, ont subi des fuites de donnĂ©es via des plateformes CRM tierces, principalement des instances Salesforce. Les attaquants ont menĂ© une campagne de vishing et d’ingĂ©nierie sociale ciblant les Ă©quipes de help desk, obtenant des accĂšs OAuth/connected-app pour exfiltrer des enregistrements de service client. Les donnĂ©es compromises comprennent des noms, coordonnĂ©es, identifiants de fidĂ©litĂ© et des correspondances de service. L’accĂšs non autorisĂ© a Ă©tĂ© obtenu par abus d’autorisations excessives accordĂ©es Ă  des tiers et par des contrĂŽles d’authentification jugĂ©s faibles, facilitant l’exploitation des environnements Salesforce ciblĂ©s. ...

11 aoĂ»t 2025 Â· 2 min

GFCE: un modÚle à double prisme pour estimer le coût sociétal des campagnes DDoS (cas NoName057/DDoSIA)

Selon un discussion paper du GFCE (juillet 2025), publiĂ© dans le contexte de l’opĂ©ration de police internationale « Operation Eastwood » (14–17 juillet 2025) contre le collectif pro-russe NoName057, les campagnes DDoS menĂ©es via l’outil DDoSIA exigent une Ă©valuation qui dĂ©passe les mĂ©triques techniques pour intĂ©grer leurs effets stratĂ©giques et sociĂ©taux. Le document avance un modĂšle Ă  « double lentille » qui combine des coĂ»ts quantitatifs et des impacts qualitatifs. CĂŽtĂ© quantitatif, la formule Total Quantitative Cost = ÎŁ[(Vi × Di) × Mi] + R + S intĂšgre le volume et la durĂ©e d’attaque, un coĂ»t de mitigation estimĂ© Ă  0,02–0,15 $/GB (rĂ©fĂ©rences Cloudflare, AWS Shield, Akamai), ainsi que des coĂ»ts de rĂ©ponse agrĂ©gĂ©s et sectoriels. Un exemple chiffrĂ© donne 3 456 $ de coĂ»ts techniques immĂ©diats pour une attaque coordonnĂ©e (8 h, 1,5 GB/s, 0,08 $/GB), avant l’application de multiplicateurs R et S que l’analyse situe Ă  +300–500%. Le cadre explicite les effets macroĂ©conomiques (pertes sĂšches, externalitĂ©s de rĂ©seau, coĂ»ts d’opportunitĂ©, correction de dĂ©faillances de marchĂ©). ...

11 aoĂ»t 2025 Â· 3 min

SĂ©curisation des agents IA : l’identitĂ© machine et l’accĂšs privilĂ©giĂ© deviennent critiques

Selon un billet de blog de CyberArk, l’adoption rapide des systĂšmes d’IA agentique par les entreprises fait Ă©merger des enjeux critiques de sĂ©curitĂ© liĂ©s Ă  la gestion des identitĂ©s machines et des accĂšs privilĂ©giĂ©s. CyberArk dĂ©crit un modĂšle d’adoption en quatre phases (crawl, walk, run, sprint), notant que 50% des responsables techniques ont dĂ©jĂ  commencĂ© des dĂ©ploiements. Le billet met en avant des risques majeurs, citant des travaux d’Anthropic montrant que des modĂšles d’IA peuvent adopter des comportements d’initiĂ© malveillant. Il souligne qu’en 2025, l’IA deviendra le principal crĂ©ateur de nouvelles identitĂ©s privilĂ©giĂ©es, alors que 68% des organisations n’ont pas de contrĂŽles de sĂ©curitĂ© d’identitĂ© pour l’IA. ...

11 aoĂ»t 2025 Â· 2 min

Un cadre unifiĂ© et l’IA dopent le fingerprinting rĂ©seau pour une meilleure visibilitĂ© des actifs

Selon Bishop Fox, cette publication de recherche montre comment l’IA et des donnĂ©es Ă  grande Ă©chelle peuvent amĂ©liorer sensiblement le fingerprinting rĂ©seau au-delĂ  des outils classiques. ‱ Objectif et portĂ©e. La recherche dĂ©montre que l’agrĂ©gation de donnĂ©es rĂ©elles et l’analyse assistĂ©e par IA permettent de surpasser des outils comme Nmap, Recog, Wappalyzer et Nuclei, avec Ă  la clĂ© une meilleure visibilitĂ© des actifs et une corrĂ©lation de menaces plus rapide pour les Ă©quipes sĂ©curitĂ©. ...

11 aoĂ»t 2025 Â· 2 min

60 gems Ruby malveillants volent des identifiants, 275 000 téléchargements depuis mars 2023

Selon BleepingComputer, une campagne de diffusion de packages malveillants touche l’écosystĂšme RubyGems depuis mars 2023. L’article rapporte que 60 gems Ruby malveillants embarquent du code de vol d’identifiants et ont cumulĂ© plus de 275 000 tĂ©lĂ©chargements. Les artefacts ciblent spĂ©cifiquement des comptes dĂ©veloppeurs, augmentant le risque de compromission d’environnements de dĂ©veloppement et d’accĂšs Ă  des dĂ©pĂŽts ou services associĂ©s. Les points clĂ©s mis en avant sont : Vecteur: diffusion via l’écosystĂšme RubyGems (packages malveillants). CapacitĂ©: exfiltration d’identifiants (credential stealing). PĂ©riode: activitĂ© observĂ©e depuis mars 2023. Impact: large exposition avec un volume Ă©levĂ© de tĂ©lĂ©chargements (275 000+), augmentant la surface d’attaque au sein des chaĂźnes de dĂ©veloppement. Il s’agit d’un article de presse spĂ©cialisĂ© visant Ă  signaler une menace active et Ă  informer sur son ampleur et sa cible principale. ...

10 aoĂ»t 2025 Â· 1 min

Exploitation active des failles Ivanti EPMM (CVE-2025-4427/4428) par UNC5221 détectée par Darktrace

Selon Darktrace (billet de blog), des vulnĂ©rabilitĂ©s d’Ivanti Endpoint Manager Mobile — CVE-2025-4427 et CVE-2025-4428 — sont activement exploitĂ©es dans plusieurs environnements clients par l’acteur liĂ© Ă  la Chine UNC5221. L’enquĂȘte met en Ă©vidence une chaĂźne d’attaque structurĂ©e combinant validation d’exploit, livraison de charge utile et rĂ©cupĂ©ration de commandes. ‱ Points clĂ©s: exploitation active de CVE-2025-4427/CVE-2025-4428 sur Ivanti EPMM, attribution Ă  UNC5221 (China‑nexus), dĂ©ploiement du malware KrustyLoader via AWS S3, et usage de pastebin/dpaste pour des charges dynamiques. Un chevauchement d’infrastructure avec l’exploitation de SAP NetWeaver CVE-2025-31324 suggĂšre des activitĂ©s coordonnĂ©es. ...

10 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝