Exploits en cours contre Dassault DELMIA Apriso (CVE-2025-5086) via désérialisation .NET

Selon le SANS Internet Storm Center (diary de Johannes B. Ullrich), des tentatives d’exploitation ciblent DELMIA Apriso (MOM/MES de Dassault SystĂšmes) pour la vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2025-5086, dĂ©crite comme une dĂ©sĂ©rialisation de donnĂ©es non fiables menant Ă  une exĂ©cution de code Ă  distance (RCE) sur les versions 2020 Ă  2025. L’auteur indique observer des requĂȘtes POST vers l’endpoint SOAP de DELMIA Apriso (port 9000) utilisant l’action IFlexNetOperationsService/Invoke. Les scans proviennent de l’IP 156.244.33.162 (gĂ©olocalisation incertaine). Le cƓur de l’attaque repose sur un objet sĂ©rialisĂ© dĂ©clenchant un flux de dĂ©sĂ©rialisation .NET. ...

16 septembre 2025 Â· 2 min

Phoenix: une nouvelle attaque Rowhammer casse les DDR5 SK Hynix malgré TRR et ODECC

Source: Computer Security Group (ETH Zurich) via comsec.ethz.ch — Les chercheurs dĂ©voilent « Phoenix », une nouvelle mĂ©thode Rowhammer qui cible des modules DDR5 SK Hynix et contourne des protections in-DRAM modernisĂ©es. 🔬 Les auteurs ont rĂ©tro‑ingĂ©niĂ©rĂ© le mĂ©canisme Target Row Refresh (TRR) des DDR5 SK Hynix et mis en Ă©vidence des « angles morts » dans l’échantillonnage des rafraĂźchissements. Ils montrent que le TRR rĂ©pĂšte son cycle tous les 128 intervalles tREFI, avec des intervalles faiblement Ă©chantillonnĂ©s exploitables. Deux motifs d’attaque Rowhammer sont dĂ©rivĂ©s: un motif court sur 128 tREFI (P128) et un motif long sur 2608 tREFI (P2608), chacun contournant les mitigations sur l’ensemble des 15 DIMMs testĂ©s. ...

16 septembre 2025 Â· 3 min

HybridPetya : un clone de NotPetya capable de compromettre l’UEFI et de contourner Secure Boot

Selon ESET Research, HybridPetya a Ă©tĂ© dĂ©couvert sur la plateforme de partage d’échantillons VirusTotal. L’équipe prĂ©cise qu’il s’agit d’un imitateur de Petya/NotPetya, sans dĂ©tection d’activitĂ© in-the-wild dans leur tĂ©lĂ©mĂ©trie au moment de la publication. HybridPetya se distingue de NotPetya/Petya en visant les systĂšmes modernes basĂ©s sur UEFI, oĂč il installe une application EFI malveillante dans la partition systĂšme EFI (ESP). đŸ’œ L’application UEFI dĂ©ployĂ©e prend ensuite en charge le chiffrement de la Master File Table (MFT) NTFS, un fichier critique contenant les mĂ©tadonnĂ©es de tous les fichiers d’une partition NTFS. ❗ ...

15 septembre 2025 Â· 2 min

Metasploit ajoute deux modules RCE pour Lighthouse Studio et le rĂ©pĂ©teur Wi‑Fi Aitemi M300

Selon le blog de Rapid7 (Metasploit Wrap-Up), Metasploit a Ă©tĂ© enrichi de deux modules d’exploitation RCE visant des vulnĂ©rabilitĂ©s critiques dans Sawtooth Software Lighthouse Studio et le rĂ©pĂ©teur Wi‑Fi Shenzhen Aitemi M300. ‱ Le module pour Lighthouse Studio (CVE-2025-34300) exploite une injection de template non authentifiĂ©e dans l’application web ciwweb.pl (versions antĂ©rieures Ă  9.16.14), permettant l’exĂ©cution arbitraire de commandes Perl via des gabarits d’enquĂȘte, sur Linux et Windows. ‱ Le module pour Aitemi M300 (CVE-2025-34152) cible une vulnĂ©rabilitĂ© sur le paramĂštre time, menant Ă  une exĂ©cution de commandes en root sur l’appareil rĂ©pĂ©teur Wi‑Fi. ...

15 septembre 2025 Â· 1 min

Opération Eastwood : NoName057(16) rebondit et intensifie ses DDoS malgré les saisies

Selon Imperva (blog), une analyse de l’efficacitĂ© de l’OpĂ©ration Eastwood contre le groupe hacktiviste pro-russe NoName057(16) montre une perturbation temporaire suivie d’une reprise accĂ©lĂ©rĂ©e des activitĂ©s. ‱ Impact global: l’opĂ©ration internationale a saisi plus de 100 serveurs et arrĂȘtĂ© des membres clĂ©s, imposant une courte pause opĂ©rationnelle. Toutefois, le groupe a repris avec une augmentation de 80% du volume d’attaques, la formation de nouvelles alliances et l’extension des cibles aux pays impliquĂ©s dans le dĂ©mantĂšlement. Le bilan met en Ă©vidence la valeur mais aussi les limites des actions de perturbation coordonnĂ©es. ...

15 septembre 2025 Â· 2 min

pyLDAPGui : navigateur LDAP multiplateforme avec export BloodHound et options OPSEC

Selon le blog zsec.uk, cet article dĂ©crit le dĂ©veloppement de pyLDAPGui, un outil GUI multiplateforme destinĂ© Ă  combler les limites de l’Active Directory Explorer (rĂ©servĂ© Ă  Windows) et Ă  s’intĂ©grer aux workflows d’analyse de sĂ©curitĂ©. ‱ PrĂ©sentation gĂ©nĂ©rale pyLDAPGui est un navigateur LDAP avec interface graphique permettant la navigation en arborescence et l’export des donnĂ©es vers des formats compatibles BloodHound ainsi que CSV. L’outil vise Ă  faciliter l’exploration des annuaires et s’intĂšgre directement Ă  Neo4j pour les analyses de sĂ©curitĂ©. ‱ CaractĂ©ristiques techniques ...

15 septembre 2025 Â· 2 min

Ransomware Tool Matrix lance un systĂšme de Community Reports pour le partage de renseignement

Selon un billet du blog BushidoToken, le projet Ransomware Tool Matrix dĂ©ploie un systĂšme de Community Reports destinĂ© Ă  faciliter la contribution d’observations de threat intelligence liĂ©es aux groupes de ransomware sans obligation de citations publiques. Le dispositif repose sur un gabarit Markdown structurĂ© hĂ©bergĂ© sur GitHub, permettant aux contributeurs de documenter l’usage des outils et tactiques de groupes ransomware via des pull requests ou des soumissions via fork. 🧰 L’initiative vise Ă  combler le fossĂ© entre les connaissances issues d’investigations privĂ©es (DFIR) et l’intelligence publique, en offrant un format normalisĂ© pour les acteurs tels que prestataires DFIR, MSSP, Ă©diteurs EDR et chercheurs sĂ©curitĂ©. đŸ€ ...

15 septembre 2025 Â· 1 min

Unit 42 alerte sur les risques des tokens OAuth mal gérés et propose des contrÎles concrets

Selon Unit 42 (Palo Alto Networks), cet article examine les risques critiques liĂ©s aux tokens OAuth mal gĂ©rĂ©s dans les environnements cloud, en s’appuyant sur des cas rĂ©cents comme l’incident Salesloft Drift. L’analyse montre que des tokens OAuth compromis peuvent contourner les dĂ©fenses traditionnelles et faciliter des attaques de supply chain via des intĂ©grations tierces. Les usages malveillants de ces tokens permettent un accĂšs persistant et silencieux aux ressources cloud, en dehors des contrĂŽles classiques. 🔐🔗 ...

15 septembre 2025 Â· 2 min

WhiteCobra diffuse 24 extensions malveillantes sur les marketplaces VS Code et Open VSX

Selon BleepingComputer, un acteur malveillant nommĂ© WhiteCobra a ciblĂ© les utilisateurs de VSCode, Cursor et Windsurf en publiant 24 extensions malveillantes sur la Visual Studio Marketplace et le registre Open VSX. Type d’attaque: diffusion d’extensions malveillantes via des marketplaces d’extensions. Cibles: utilisateurs de VSCode, Cursor et Windsurf. Canaux de distribution: Visual Studio Marketplace et Open VSX. Volume: 24 extensions identifiĂ©es comme malveillantes. Cette information met en lumiĂšre une campagne visant les Ă©cosystĂšmes d’extensions d’éditeurs de code populaires, en s’appuyant sur des plateformes de distribution officielles. ...

15 septembre 2025 Â· 1 min

Akira cible les appliances SonicWall via la vulnérabilité SNWLID-2024-0015

Selon Rapid7 et des informations communiquĂ©es par SonicWall, une campagne de ransomware Akira a dĂ©marrĂ© le mois dernier en ciblant des appliances SonicWall. SonicWall a publiĂ© un avis de sĂ©curitĂ© et a prĂ©cisĂ© par la suite que ces intrusions sont liĂ©es Ă  la vulnĂ©rabilitĂ© d’aoĂ»t 2024 SNWLID-2024-0015, pour laquelle les Ă©tapes de remĂ©diation n’ont pas Ă©tĂ© correctement complĂ©tĂ©es. 🚹 Rapid7 indique avoir envoyĂ© des communications d’alerte de menace Ă  ses clients afin de prioriser l’application des correctifs. Depuis ces communications, l’équipe Incident Response (IR) de Rapid7 rapporte une augmentation des intrusions impliquant des Ă©quipements SonicWall. ...

11 septembre 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝