Incident Trivy: exploitation de GitHub Actions, suppressions de releases et extension VSCode malveillante

Source: GitHub (aquasecurity/trivy). Les mainteneurs annoncent qu’un workflow GitHub Actions vulnĂ©rable a Ă©tĂ© exploitĂ© (cf. billet StepSecurity), entraĂźnant des actions malveillantes sur le dĂ©pĂŽt Trivy et des artefacts associĂ©s; le workflow en cause a Ă©tĂ© corrigĂ© et la restauration est en cours. Impact observĂ© (confirmĂ© par les mainteneurs): Le dĂ©pĂŽt public a Ă©tĂ© rendu privĂ© et renommĂ© (aquasecurity/private-trivy), puis un dĂ©pĂŽt vide a Ă©tĂ© poussĂ© Ă  la place. Suppression des Releases 0.27.0 Ă  0.69.1, ainsi que des Discussions et Assets liĂ©s Ă  ces releases. Publication d’un artefact malveillant pour l’extension VSCode de Trivy sur l’Open VSIX Marketplace; l’artefact a Ă©tĂ© retirĂ© et le jeton de publication rĂ©voquĂ©. Les autres assets Trivy ont Ă©tĂ© examinĂ©s; pas d’autres impacts observĂ©s Ă  ce stade. L’usage via images container ou gestionnaires de paquets ne devrait pas ĂȘtre affectĂ©. Les tĂ©lĂ©chargements directs (binaire GitHub, get.trivy.dev, script d’installation, Action Trivy) sont dĂ©gradĂ©s. v0.69.2 a Ă©tĂ© republiĂ©e. Chronologie (UTC) fournie par les mainteneurs 🚹: ...

8 mars 2026 Â· 3 min

LineageOS for microG : fuite de clés privées exposant le serveur de téléchargement et la signature des builds

Source: Wiki du projet LineageOS for microG (GitHub), mise Ă  jour par l’équipe de maintenance; annonce initiale autour du 8 dĂ©cembre 2025, clĂŽture indiquĂ©e le 15 fĂ©vrier 2026. — L’incident porte sur une exposition de clĂ©s privĂ©es du projet dans un dĂ©pĂŽt git public depuis janvier 2025. Deux types de clĂ©s ont Ă©tĂ© compromis: une clĂ© rsync utilisĂ©e pour uploader les artefacts de build vers le serveur de tĂ©lĂ©chargement/OTA, et des clĂ©s de signature de builds (LineageOS for microG « L4M » et builds non officiels LOS; ainsi que des builds non officiels IodĂ©OS pour Sony et autres appareils; les builds non officiels pour Google Pixel sur une autre machine n’étaient pas signĂ©s avec ces clĂ©s). ...

8 mars 2026 Â· 3 min

LLM et analyse de malware : gains réels, limites fortes et bonnes pratiques

Security Blog publie un retour d’expĂ©rience dĂ©taillĂ© sur l’usage d’LLMs (GPT‑5.1/mini, Claude Sonnet 4.6/Opus) dans un labo d’analyse de malwares, basĂ© sur des tests concrets (dont CVE‑2017‑11882) et l’intĂ©gration d’outils via MCP. đŸ§Ș Mise en place et premiers essais L’auteur dĂ©ploie deux VMs (Remnux et Windows 10) et connecte des serveurs MCP (remnux, remnux-docs, x64dbg, virustotal, ssh-mcp, ghidra-mcp) pour piloter analyse statique/dynamique. Sur un document Office exploitant CVE‑2017‑11882 (Equation Editor), GPT‑5.1‑mini Ă©choue (faux positifs, mauvaise lecture d’oletools “decalage.info”, Ă©checs avec Unicorn/Speakeasy). GPT‑5.1 et Claude Sonnet 4.6 rĂ©ussissent avec guidage : extraction du shellcode, Ă©mulation Speakeasy et rĂ©cupĂ©ration de l’URL du stage suivant. Sonnet 4.6 identifie seul l’exploit et la zone du shellcode, mais requiert l’émulation pour obtenir l’URL. 🚀 EfficacitĂ© vs fiabilitĂ© ...

8 mars 2026 Â· 3 min

NeuroGrid: des Ă©quipes augmentĂ©es par IA surpassent largement les humaines sur des dĂ©fis d’offensive

Selon Help Net Security, la compĂ©tition NeuroGrid (72h sur la plateforme Hack The Box) a comparĂ© des Ă©quipes IA-augmentĂ©es (via Model Context Protocol avec supervision humaine) Ă  des Ă©quipes 100% humaines sur 36 dĂ©fis couvrant 9 domaines et 4 niveaux de difficultĂ©. L’analyse porte sur 958 Ă©quipes humaines et 120 Ă©quipes IA ayant tentĂ© au moins un dĂ©fi, sur un total de 1 337 Ă©quipes humaines et 156 Ă©quipes IA inscrites. đŸ€–đŸ§‘â€đŸ’» ...

8 mars 2026 Â· 3 min

OpenAI lance Codex Security, un agent IA d’AppSec en prĂ©version de recherche

OpenAI annonce, dans une publication officielle, la mise Ă  disposition en « research preview » de Codex Security, un agent de sĂ©curitĂ© applicative conçu pour rĂ©duire le bruit, amĂ©liorer la prĂ©cision des dĂ©tections et proposer des correctifs alignĂ©s sur le contexte des projets. ‱ Codex Security s’appuie sur les modĂšles de pointe et l’agent Codex pour bĂątir un contexte profond du systĂšme, prioriser les vulnĂ©rabilitĂ©s selon leur impact rĂ©el, et valider les trouvailles dans des environnements sandbox ou directement dans le systĂšme en cours d’exĂ©cution. L’objectif est de diminuer les faux positifs et d’accĂ©lĂ©rer la remĂ©diation avec des correctifs plus sĂ»rs et mieux intĂ©grĂ©s. ...

8 mars 2026 Â· 2 min

TP-Link Tapo C260 : divulgation de fichiers, RCE invité et élévation de privilÚges (CVE-2026-0651 à -0653)

Sur un billet de blog technique datĂ© du 6 mars 2026, l’auteur dĂ©crit le processus ayant menĂ© Ă  l’obtention d’un shell sur la camĂ©ra TP-Link Tapo C260, en documentant trois vulnĂ©rabilitĂ©s liĂ©es (CVE-2026-0651, CVE-2026-0652, CVE-2026-0653). Un avis de TP-Link couvre les bases, tandis que l’article expose le cheminement de dĂ©couverte et l’enchaĂźnement d’exploits. DĂ©couverte LFD (CVE-2026-0651) 🔓 L’analyse statique de /bin/main (serveur HTTP intĂ©grĂ© avec gestion SOAP/ONVIF) rĂ©vĂšle un gestionnaire GET qui concatĂšne le chemin demandĂ© Ă  « /www » aprĂšs un simple dĂ©codage d’URL, sans aucune sanitisation. Le dĂ©codage de « ../ » permet une traversĂ©e de rĂ©pertoires conduisant Ă  une divulgation de fichiers locaux (LFD). L’accĂšs nĂ©cessite une session authentifiĂ©e, mais un compte invitĂ© suffit. ...

8 mars 2026 Â· 3 min

Wikimedia: un ver JavaScript auto-propagatif a modifiĂ© des scripts et vandalisĂ© Meta‑Wiki (23 min)

Source: BleepingComputer (Lawrence Abrams, 5 mars 2026). La Wikimedia Foundation a fait face Ă  un incident de sĂ©curitĂ© impliquant un ver JavaScript auto‑propagatif qui a modifiĂ© des scripts utilisateurs et vandalisĂ© des pages sur Meta‑Wiki, entraĂźnant une restriction temporaire des Ă©ditions puis un retour Ă  la normale une fois le code malicieux supprimĂ©. 🐛 Le ver aurait Ă©tĂ© dĂ©clenchĂ© aprĂšs l’exĂ©cution d’un script malveillant hĂ©bergĂ© sur la WikipĂ©dia en russe (User:Ololoshka562/test.js, mis en ligne en mars 2024). Selon l’historique, il a Ă©tĂ© exĂ©cutĂ© pour la premiĂšre fois par un compte employĂ© Wikimedia lors de tests de fonctionnalitĂ©s de scripts utilisateurs (intention inconnue). Le code injectait un « loader » dans les fichiers User:/common.js (persistance utilisateur) et, si les droits le permettaient, dans MediaWiki:Common.js (persistance globale), assurant une auto‑propagation Ă  chaque chargement du script global. ⚙ ...

8 mars 2026 Â· 2 min

AirSnitch : une nouvelle attaque contourne le chiffrement Wi‑Fi dans les foyers, bureaux et entreprises

Selon Ars Technica, une nouvelle attaque baptisĂ©e AirSnitch permet de contourner le chiffrement des rĂ©seaux Wi‑Fi, avec une portĂ©e annoncĂ©e couvrant les foyers, les bureaux et les entreprises. Nom de l’attaque : AirSnitch Nature : contournement du chiffrement Wi‑Fi đŸ“¶đŸ”“ PortĂ©e/Environnements : foyers, bureaux, entreprises AirSnitch : nouvelle attaque permettant de contourner l’isolation Wi-Fi Contexte Des chercheurs ont dĂ©voilĂ© AirSnitch, une nouvelle famille d’attaques capable de contourner les mĂ©canismes d’isolation entre clients Wi-Fi, mĂȘme lorsque les communications sont chiffrĂ©es. ...

5 mars 2026 Â· 3 min

Bitwarden permet la connexion à Windows 11 via des passkeys résistantes au phishing

Selon BleepingComputer, Bitwarden a annoncĂ© la prise en charge de la connexion aux appareils Windows 11 en utilisant des passkeys stockĂ©es dans le coffre-fort du gestionnaire, afin d’activer une authentification rĂ©sistante au phishing. 🔐 FonctionnalitĂ© annoncĂ©e : prise en charge de la connexion Ă  Windows 11 grĂące Ă  des passkeys conservĂ©es dans le coffre Bitwarden. 🎯 Objectif principal : proposer une authentification rĂ©sistante au phishing, en s’appuyant sur des passkeys au lieu de mots de passe traditionnels. ...

5 mars 2026 Â· 1 min

Cisco corrige deux failles de sévérité maximale dans Secure Firewall Management Center (FMC)

Selon BleepingComputer, Cisco a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour son logiciel Secure Firewall Management Center (FMC). Éditeur : Cisco Produit concernĂ© : Secure Firewall Management Center (FMC) Nature de l’annonce : publication de correctifs de sĂ©curitĂ© VulnĂ©rabilitĂ©s : deux failles GravitĂ© : sĂ©vĂ©ritĂ© maximale VulnĂ©rabilitĂ©s critiques dans Cisco Secure Firewall Management Center (FMC) Contexte Cisco a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour corriger deux vulnĂ©rabilitĂ©s de gravitĂ© maximale affectant Cisco Secure Firewall Management Center (FMC). ...

5 mars 2026 Â· 3 min
Derniùre mise à jour le: 28 Mar 2026 📝