FortiWeb : double faille exploitĂ©e (traversĂ©e de chemin + contournement d’auth) pour usurper des comptes admin

Selon watchTowr Labs, une vulnĂ©rabilitĂ© non nommĂ©e et sans identifiant public affecte Fortinet FortiWeb et serait exploitĂ©e activement, signalĂ©e initialement par l’équipe Defused; des tests internes de watchTowr indiquent qu’un correctif “silencieux” semble prĂ©sent en version 8.0.2, bien que les notes de version n’en fassent pas mention. L’analyse dĂ©taille une combinaison de deux failles: traversĂ©e de chemin dans l’URI de l’API FortiWeb permettant d’atteindre l’exĂ©cutable CGI interne fwbcgi, puis contournement d’authentification via l’en-tĂȘte HTTP_CGIINFO. Le composant fwbcgi effectue un contrĂŽle d’entrĂ©e minimal (JSON valide) et une phase d’“authentification” qui, en rĂ©alitĂ©, impersonne l’utilisateur fourni par le client via un JSON Base64 (champs username, profname, vdom, loginname), confĂ©rant ensuite les privilĂšges correspondants dans cgi_process(). ...

14 novembre 2025 Â· 2 min

Phishing massif contre les voyageurs : 4 300+ domaines imitant des sites de réservation

Netcraft publie une analyse dĂ©taillĂ©e d’une campagne de phishing visant les voyageurs et clients d’hĂŽtels, conduite depuis dĂ©but 2025 par un acteur russophone. L’opĂ©ration s’appuie sur un kit de phishing sophistiquĂ© qui personnalise dynamiquement les pages en fonction d’un code unique dans l’URL et imite des marques majeures comme Airbnb et Booking.com. ‱ Aperçu de la menace. L’attaque cible des personnes ayant (ou semblant avoir) des rĂ©servations via des emails malveillants transitant par le service “Want Your Feedback”. Les pages sont traduites en 43 langues, ajustent format de date, devise et marque selon un “AD_CODE” et affichent une fausse assistance chat. ...

14 novembre 2025 Â· 4 min

Checkout.com refuse une extorsion aprĂšs un accĂšs Ă  un ancien stockage cloud tiers

Source: Blog de Checkout.com — Dans une dĂ©claration signĂ©e par le CTO Mariano Albera (12 novembre 2025), l’entreprise dĂ©crit une tentative d’extorsion liĂ©e Ă  l’accĂšs non autorisĂ© Ă  un ancien systĂšme de stockage cloud tiers utilisĂ© jusqu’en 2020. L’entreprise indique avoir Ă©tĂ© contactĂ©e par le groupe criminel « ShinyHunters » revendiquant l’obtention de donnĂ©es liĂ©es Ă  Checkout.com et exigeant une rançon. AprĂšs enquĂȘte, Checkout.com confirme que des donnĂ©es ont Ă©tĂ© obtenues via un accĂšs non autorisĂ© Ă  un systĂšme de stockage cloud tiers « legacy » qui n’avait pas Ă©tĂ© correctement dĂ©commissionnĂ©. ...

13 novembre 2025 Â· 2 min

Browser Security Report 2025 : le navigateur, nouvel épicentre des risques IA, identité et fuites de données

Selon LayerX Security (Browser Security Report 2025), le navigateur est devenu l’endpoint le plus critique et le moins gouvernĂ© de l’entreprise, au croisement de l’IA, des identitĂ©s et des donnĂ©es, avec une surface d’attaque largement invisible pour les piles DLP/EDR/SSE. 🧠 Croissance IA et dĂ©ficit de gouvernance 45% des employĂ©s utilisent des outils GenAI, dont 92% du trafic sur ChatGPT. PrĂšs de 90% des sessions se dĂ©roulent hors contrĂŽle IT. 77% des employĂ©s copient/collent des donnĂ©es dans des prompts, 82% via des comptes personnels. 40% des fichiers chargĂ©s dans des apps GenAI contiennent des donnĂ©es PII/PCI. La GenAI reprĂ©sente 32% des mouvements de donnĂ©es corporate → personnels, devenant le canal d’exfiltration n°1 dans le navigateur. đŸ§© Extensions : chaĂźne d’approvisionnement logicielle non gĂ©rĂ©e ...

12 novembre 2025 Â· 3 min

CVE-2025-12735 Faille critique RCE dans la bibliothÚque JavaScript expr-eval (800k téléchargements NPM)

Selon BleepingComputer, une faille critique affecte la bibliothĂšque JavaScript populaire expr-eval distribuĂ©e sur NPM, ouvrant la voie Ă  une exĂ©cution de code Ă  distance (RCE). Contexte Une vulnĂ©rabilitĂ© critique (CVE-2025-12735, score CVSS 9.8) a Ă©tĂ© dĂ©couverte dans la bibliothĂšque JavaScript expr-eval, tĂ©lĂ©chargĂ©e plus de 800 000 fois par semaine sur NPM et largement utilisĂ©e pour parser et Ă©valuer des expressions mathĂ©matiques fournies par l’utilisateur. Elle est intĂ©grĂ©e dans des centaines de projets, dont des outils Ă©ducatifs, financiers, scientifiques et des systĂšmes IA/NLP. ...

12 novembre 2025 Â· 2 min

MUT-4831: des paquets npm piĂ©gĂ©s livrent le voleur d’informations Vidar

Selon Datadog Security Labs, une campagne suivie sous l’identifiant MUT-4831 a introduit 17 paquets npm (23 versions) trojanisĂ©s qui exĂ©cutent un tĂ©lĂ©chargeur lors du postinstall et livrent le malware Vidar sur des systĂšmes Windows. DĂ©couverte et pĂ©rimĂštre: GuardDog (analyse statique) a dĂ©tectĂ© le 21 octobre 2025 le paquet custom-tg-bot-plan@1.0.1 avec des indicateurs clĂ©s dont un script “postinstall”. Au total, 17 paquets distribuĂ©s en deux salves (21–22 et 26 octobre) affichaient des indices similaires, se faisant passer pour des helpers Telegram, bibliothĂšques d’icĂŽnes ou des forks lĂ©gitimes (p. ex. Cursor, React). Les paquets ont Ă©tĂ© publiĂ©s par deux comptes npm rĂ©cemment créés (aartje, salii i229911), depuis bannis; ils sont restĂ©s en ligne environ deux semaines et ont cumulĂ© au moins 2 240 tĂ©lĂ©chargements (dont des scrapers), avec un pic Ă  503 tĂ©lĂ©chargements uniques pour react-icon-pkg. ...

12 novembre 2025 Â· 3 min

Une extension VS Code de type ransomware publiée sur le Marketplace, avec C2 GitHub et exfiltration

Source : Secure Annex — billet de blog technique dĂ©crivant la dĂ©couverte d’une extension Visual Studio Code publiquement listĂ©e sur le Visual Studio Marketplace, implĂ©mentant des mĂ©canismes de type ransomware et un canal de C2 via GitHub. ‱ DĂ©couverte et nature de la menace. L’extension « suspicious VSX » (Ă©diteur « suspicious publisher », ID suspublisher18.susvsex) intĂšgre des comportements de ransomware et d’extorsion. Le code montre des signes de gĂ©nĂ©ration via IA (« vibe coded ») et comprend notamment des outils de dĂ©chiffrement et le serveur C2 accidentellement inclus dans le paquet publiĂ©. ...

10 novembre 2025 Â· 3 min

Whisper Leak : une attaque par canal auxiliaire révÚle les sujets de conversations LLM malgré TLS

Source et contexte — Microsoft Security (Microsoft Defender Security Research Team) prĂ©sente “Whisper Leak”, une nouvelle attaque par canal auxiliaire visant les modĂšles de langage Ă  distance en mode streaming. Un adversaire capable d’observer le trafic rĂ©seau chiffrĂ© (TLS) peut infĂ©rer le sujet d’une conversation en se basant sur la taille des paquets et leurs timings, malgrĂ© le chiffrement de bout en bout. đŸ•”ïžâ€â™‚ïžđŸ”’ DĂ©tails techniques — L’attaque s’appuie sur les spĂ©cificitĂ©s du streaming token-par-token des LLM et sur le fait que, hors compression, la taille du ciphertext reflĂšte celle du plaintext (± constantes) avec les chiffrements symĂ©triques (AES-GCM, ChaCha20). Les auteurs s’inscrivent dans la lignĂ©e de travaux 2024 sur les fuites de longueur de tokens, attaques de timing (speculative decoding), comptage de tokens de sortie et cache sharing. HypothĂšse validĂ©e : la sĂ©quence de tailles de paquets et d’inter-arrivĂ©es permet de classifier le thĂšme du prompt, mĂȘme si la sortie est groupĂ©e. ...

10 novembre 2025 Â· 3 min

Clop impose un ultimatum de 24 h Ă  Logitech aprĂšs une attaque via une faille Oracle EBS

Selon un article du journal 24heures, le groupe de ransomware Clop a revendiquĂ© sur le dark web une offensive visant notamment Logitech, Ă  qui il impose un ultimatum de 24 heures pour Ă©viter la divulgation de donnĂ©es volĂ©es. Le groupe helvĂ©tico-amĂ©ricain basĂ© Ă  Lausanne «ne souhaite pas faire de commentaire Ă  ce stade». Clop affirme dĂ©tenir des «masses de donnĂ©es» et menace de les publier si aucune rançon n’est payĂ©e. Un expert du dark web citĂ© estime que Clop «n’a pas l’habitude de bluffer» et Ă©voque la possibilitĂ© que Logitech cherche Ă  gagner du temps pour nĂ©gocier. ...

8 novembre 2025 Â· 2 min

Le Washington Post touchĂ© par une brĂšche liĂ©e Ă  Oracle E‑Business Suite, revendiquĂ©e par CL0P

Source: Reuters — Le Washington Post a dĂ©clarĂ© ĂȘtre parmi les victimes d’une brĂšche liĂ©e Ă  la plateforme Oracle E‑Business Suite, tandis que le groupe de ransomware CL0P l’a listĂ© sur son site comme l’un de ses victimes. Le journal a indiquĂ© avoir Ă©tĂ© impactĂ© « par la brĂšche de la plateforme Oracle E‑Business Suite ». CL0P a revendiquĂ© l’incident sur son site. Le groupe n’a pas rĂ©pondu aux demandes de commentaires citĂ©es par Reuters. ...

8 novembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝