CVE-2025-55182 'React2Shell' : GreyNoise observe une exploitation opportuniste à grande échelle

Source: GreyNoise (Threat Signals) — Le billet de boB Rudis dĂ©crit ce que l’Observation Grid de GreyNoise voit des tentatives d’exploitation en cours de la vulnĂ©rabilitĂ© RCE ‘React2Shell’ (CVE-2025-55182) affectant React Server Components (RSC) et des frameworks en aval comme Next.js, avec publication de patchs et appels urgents Ă  la mise Ă  jour. ‱ VulnĂ©rabilitĂ© et portĂ©e: l’issue, de sĂ©vĂ©ritĂ© maximale, rĂ©side dans le protocole Flight de RSC et permet une exĂ©cution de code Ă  distance non authentifiĂ©e sur des dĂ©ploiements vulnĂ©rables, avec impact aval sur Next.js. GreyNoise note que les services exposĂ©s sont facilement dĂ©couvrables (BuiltWith/Wappalyzer) et qu’une exploitation opportuniste, large et peu profonde est dĂ©jĂ  en cours. ...

6 dĂ©cembre 2025 Â· 3 min

Microsoft corrige CVE-2025-9491: des commandes cachées dans les fichiers LNK exploitées depuis 2017

Selon Next INpact, Microsoft a corrigĂ© en novembre (Patch Tuesday) CVE-2025-9491, un problĂšme liĂ© aux fichiers LNK que l’éditeur ne considĂ©rait pas comme une vulnĂ©rabilitĂ©, bien qu’il ait Ă©tĂ© activement exploitĂ© depuis 2017. đŸ§© Nature de la vulnĂ©rabilitĂ©: les fichiers .LNK permettent jusqu’à 32 000 caractĂšres dans le champ Target, mais l’interface Windows n’en affichait que 260 dans la boĂźte de dialogue PropriĂ©tĂ©s. Des attaquants pouvaient ainsi cacher des commandes malveillantes au-delĂ  de cette limite, en usant d’espaces et d’obfuscation, rendant l’artefact trompeur lors d’une simple inspection visuelle. Le correctif modifie l’UI pour afficher l’intĂ©gralitĂ© de la commande Target, quelle que soit sa longueur. ...

6 dĂ©cembre 2025 Â· 2 min

Publication des PoC originaux de React2Shell (CVE-2025-55182) démontrant une RCE

Source: dĂ©pĂŽt public de l’auteur; contexte: la publication intervient aprĂšs la circulation de PoC publics et l’usage d’une variante par l’outil de scanning de Google. Le dĂ©pĂŽt annonce la mise en ligne de trois PoC pour React2Shell (CVE-2025-55182): 00-very-first-rce-poc (premier PoC RCE, fonctionne directement sur des builds de dĂ©veloppement de Next.js utilisant Webpack), 01-submitted-poc.js (le principal, exactement celui soumis Ă  Meta, plus simple et efficace), et 02-meow-rce-poc (PoC hachĂ© et publiĂ© comme preuve par « Sylvie » le 29 novembre, peu avant la divulgation initiale Ă  Meta). ...

6 dĂ©cembre 2025 Â· 2 min

Shai‑Hulud 2.0 : ver NPM auto‑rĂ©plicant dĂ©tournant GitHub Actions comme canal C2

Selon Iru (Threat Intelligence), dans un billet du 4 dĂ©cembre 2025 signĂ© par Calvin So, des attaquants ont menĂ© une opĂ©ration de chaĂźne d’approvisionnement NPM baptisĂ©e Shai‑Hulud puis Shai‑Hulud 2.0, combinant vol de jetons, auto‑propagation et abus de GitHub Actions comme C2. Le 26 aoĂ»t 2025, une injection GitHub Actions dans le workflow de Nx a permis, via un titre de pull request malicieusement forgĂ©, d’exĂ©cuter des commandes et d’exfiltrer le jeton de publication NPM de l’éditeur. Des versions piĂ©gĂ©es de packages Nx ont alors Ă©tĂ© publiĂ©es. En septembre, CISA et plusieurs Ă©diteurs ont constatĂ© une infection de chaĂźne d’approvisionnement plus large : le ver Shai‑Hulud se rĂ©plique en transformant des packages NPM populaires en conteneurs de scripts malveillants, vole des secrets avec trufflehog, tente de rendre publics des dĂ©pĂŽts GitHub privĂ©s et se copie dans d’autres packages. ...

6 dĂ©cembre 2025 Â· 3 min

Kohler peut accéder aux données des toilettes connectées et utiliser les images pour entraßner une IA

Selon TechCrunch, le fabricant Kohler, Ă  l’origine d’une camĂ©ra pour toilettes connectĂ©es, indique pouvoir accĂ©der aux donnĂ©es des clients hĂ©bergĂ©es sur ses serveurs et utiliser des photos de cuvette pour entraĂźner une intelligence artificielle. L’article met en avant des enjeux de confidentialitĂ© et de gestion des donnĂ©es autour d’un produit IoT dotĂ© d’une camĂ©ra. Kohler peut accĂ©der aux donnĂ©es clients stockĂ©es sur ses serveurs. Le mĂ©dia prĂ©cise que l’entreprise peut Ă©galement utiliser des photos du contenu du bol prises par l’appareil pour entraĂźner une IA. đŸ“žđŸ€– ...

4 dĂ©cembre 2025 Â· 1 min

TikTok inondé par des « Agentic AI Accounts »: 4,5 Md de vues, IA peu labellisée et modération lacunaire

Source: AI Forensics (rapport 2025, donnĂ©es collectĂ©es via TikTok entre le 13 aoĂ»t et le 13 septembre 2025, analyses finalisĂ©es jusqu’en octobre 2025). AI Forensics (AIF) analyse 383 puis surveille 354 « Agentic AI Accounts » (AAAs) sur TikTok, des comptes qui automatisent la production et le test de contenus via des outils d’IA gĂ©nĂ©rative pour maximiser la viralitĂ©. Ces AAAs ont publiĂ© 43 798 contenus en plus de 20 langues, cumulĂ© plus de 4,5 milliards de vues, et 65,1% ont Ă©tĂ© créés en 2025. Les AAAs postent massivement (jusqu’à 70 posts/jour, moyenne pouvant atteindre 11/jour) et 78,5% Ă©taient dĂšs l’origine des comptes 100% IA. ...

4 dĂ©cembre 2025 Â· 3 min

Trois zero-day critiques dans PickleScan permettent de contourner la détection de modÚles PyTorch malveillants

Selon JFrog Security Research (blog JFrog), trois vulnĂ©rabilitĂ©s zero-day critiques dans l’outil open source PickleScan, largement utilisĂ© pour analyser les modĂšles PyTorch au format pickle, permettent de contourner sa dĂ©tection et d’ouvrir la voie Ă  des attaques de chaĂźne d’approvisionnement Ă  grande Ă©chelle; elles ont Ă©tĂ© corrigĂ©es en version 0.0.31. ‱ Contexte: PyTorch s’appuie par dĂ©faut sur la sĂ©rialisation Python « pickle », capable d’exĂ©cuter du code arbitraire Ă  la dĂ©sĂ©rialisation. PickleScan, utilisĂ© notamment par Hugging Face, analyse le bytecode pickle (avec liste noire d’imports/ops dangereux) et doit interprĂ©ter les fichiers exactement comme PyTorch. Tout Ă©cart crĂ©e une surface d’évasion. ...

3 dĂ©cembre 2025 Â· 3 min

Extension VS Code malveillante “Icon Theme: Material” intĂšgre des implants Rust liĂ©s Ă  GlassWorm

Source: Nextron Systems (blog, 28 nov. 2025). L’éditeur dĂ©crit son pipeline de scan d’artefacts Ă  grande Ă©chelle (Docker Hub, PyPI, NPM, extensions Chrome/VS Code) basĂ© sur THOR Thunderstorm pour dĂ©tecter scripts obfusquĂ©s, charges encodĂ©es et implants. DĂ©couverte clĂ© ⚠: une extension VS Code malveillante baptisĂ©e “Icon Theme: Material” publiĂ©e par “IconKiefApp” (slug Marketplace: Iconkieftwo.icon-theme-materiall) mime l’extension lĂ©gitime de Philipp Kief. La version 5.29.1 publiĂ©e le 28/11/2025 Ă  11:34 contient deux implants Rust (un PE Windows et un Mach-O macOS) situĂ©s dans icon-theme-materiall.5.29.1/extension/dist/extension/desktop/. Plus de 16 000 installations ont Ă©tĂ© observĂ©es. La 5.29.0 ne contenait pas ces implants. L’extension a Ă©tĂ© signalĂ©e Ă  Microsoft et Ă©tait encore en ligne le 28/11 Ă  14:00 CET. ...

2 dĂ©cembre 2025 Â· 2 min

PostHog dĂ©taille l’attaque Shai‑Hulud 2.0 ayant compromis des paquets npm via GitHub Actions

Selon PostHog (posthog.com), un ver auto‑rĂ©plicant nommĂ© Shai‑Hulud 2.0 a compromis plusieurs de ses SDK JavaScript publiĂ©s sur npm le 24 novembre 2025, aprĂšs le vol d’un token GitHub et l’abus d’un workflow GitHub Actions. Nature de l’attaque: supply chain avec ver auto‑rĂ©plicant đŸȘ±. Des versions npm malveillantes contenaient un script preinstall qui exĂ©cutait TruffleHog pour scanner et voler des identifiants, les exfiltrait en crĂ©ant un dĂ©pĂŽt GitHub public, puis utilisait d’éventuels tokens npm trouvĂ©s pour publier d’autres paquets compromis, propageant ainsi l’infection. ...

2 dĂ©cembre 2025 Â· 3 min

Recrudescence de Glassworm : extensions clonĂ©es et mises Ă  jour malveillantes sur les marketplaces d’éditeurs de code

Selon Secure Annex (blog), l’éditeur a observĂ© une reprise des attaques liĂ©es au malware Glassworm exploitant les marketplaces d’extensions de code pendant la pĂ©riode des fĂȘtes. L’article dĂ©taille une campagne oĂč des extensions populaires sont clonĂ©es, leurs compteurs de tĂ©lĂ©chargements manipulĂ©s, puis mises Ă  jour aprĂšs approbation avec du code malveillant. ‱ Nature de l’attaque: clonage d’extensions populaires (ex. outils/frameworks comme Flutter, Tailwind, Vim, YAML, Svelte, React Native, Vue), manipulation des compteurs de tĂ©lĂ©chargements pour crĂ©dibiliser les faux paquets, et mise Ă  jour post-approbation injectant des charges malveillantes. L’attaque profite de l’interface des Ă©diteurs de code oĂč la fausse extension peut apparaĂźtre Ă  cĂŽtĂ© de la lĂ©gitime, rendant le choix difficile et la compromission Ă  un clic. ⚠ ...

2 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 31 Mar 2026 📝