Exploitation continue de vulnĂ©rabilitĂ©s critiques Fortinet SSL‑VPN pour RCE et accĂšs persistant

Selon Darktrace, une campagne multi‑phases cible les appliances FortiGate via trois vulnĂ©rabilitĂ©s critiques SSL‑VPN permettant une exĂ©cution de code Ă  distance sans authentification, avec un enchaĂźnement allant de la compromission initiale Ă  l’escalade de privilĂšges et Ă  l’accĂšs RDP. ‱ VulnĂ©rabilitĂ©s exploitĂ©es et impact: les failles CVE‑2022‑42475 et CVE‑2023‑27997 (dĂ©passement de tampon sur le tas) et CVE‑2024‑21762 (Ă©criture hors limites dans le dĂ©mon sslvpnd) sont utilisĂ©es pour obtenir une RCE sans authentification sur FortiOS SSL‑VPN et accĂ©der de façon non autorisĂ©e Ă  des FortiGate. ...

15 aoĂ»t 2025 Â· 2 min

MadeYouReset (CVE-2025-8671) : une vulnérabilité HTTP/2 DoS contournant la mitigation de Rapid Reset

Source : Gal Bar Nahum’s Blog — Le 13 aoĂ»t 2025, le chercheur Gal Bar Nahum a dĂ©voilĂ© « MadeYouReset » (CVE‑2025‑8671), une vulnĂ©rabilitĂ© HTTP/2 de type dĂ©ni de service qui exploite les mĂ©canismes de contrĂŽle de flux/erreurs du protocole pour contourner les limites de concurrence, en collaboration avec Prof. Anat Bremler‑Barr et Yaniv Harel (UniversitĂ© de Tel-Aviv), avec le soutien partiel d’Imperva. 🛑 Principe clĂ©: MadeYouReset s’appuie sur l’idĂ©e de « Rapid Reset » (2023) mais avec un twist: au lieu que le client annule la requĂȘte, l’attaquant provoque des erreurs de flux afin que le serveur Ă©mette un RST_STREAM aprĂšs le dĂ©marrage d’une requĂȘte valide. Comme les flux rĂ©initialisĂ©s ne comptent plus dans MAX_CONCURRENT_STREAMS, le serveur poursuit souvent le travail backend (calcul de rĂ©ponse) malgrĂ© la fermeture du flux cĂŽtĂ© HTTP/2, ce qui permet de crĂ©er un nombre non bornĂ© de travaux concurrents et d’induire un DoS. ...

15 aoĂ»t 2025 Â· 3 min

SnakeKeylogger : analyse et rĂšgles Suricata pour dĂ©tecter l’exfiltration SMTP encodĂ©e en Base64

Source : Trustwave (SpiderLabs Blog). Dans cette publication, des chercheurs prĂ©sentent une mĂ©thodologie complĂšte pour analyser le malware SnakeKeylogger et Ă©laborer des signatures de dĂ©tection efficaces. Ils montrent comment le code malveillant contourne des rĂšgles existantes en encodant en Base64 des donnĂ©es exfiltrĂ©es via SMTP, et proposent un flux de travail pratique pour collecter des IOC et affiner continuellement les signatures. 🔬 Comportement rĂ©seau et Ă©vasion : l’analyse met en Ă©vidence des connexions vers des IP malveillantes sur les ports 80, 443 et 587, et l’usage de l’encodage Base64 dans le trafic SMTP afin de contourner les rĂšgles de dĂ©tection. ...

15 aoĂ»t 2025 Â· 2 min

Fortinet corrige une faille critique dans FortiSIEM (CVE-2025-25256) permettant une exécution de code à distance

Selon Arctic Wolf, Fortinet a publiĂ© des correctifs pour une vulnĂ©rabilitĂ© critique (CVE-2025-25256) dans FortiSIEM, permettant Ă  un attaquant non authentifiĂ© de rĂ©aliser une exĂ©cution de code Ă  distance (RCE) via injection de commandes dans le service phMonitor. Un proof-of-concept public est disponible, renforçant l’urgence d’appliquer les mises Ă  jour. 🚹 Sur le plan technique, la faille provient d’une neutralisation incorrecte d’élĂ©ments spĂ©ciaux dans des commandes systĂšme. Le service phMonitor, Ă  l’écoute sur le port TCP 7900, peut ĂȘtre ciblĂ© via des requĂȘtes CLI spĂ©cialement conçues, ouvrant la voie Ă  l’exĂ©cution de code non autorisĂ©. ...

14 aoĂ»t 2025 Â· 1 min

HIBP ajoute « Data Troll » : 109 M d’emails issus de logs de stealer, pas un vrai « leak » de 16 Md de mots de passe

Selon Have I Been Pwned (HIBP), aprĂšs les gros titres de juin 2025 annonçant un « leak de 16 milliards de mots de passe », le lot en question s’avĂšre ĂȘtre une compilation de logs de stealer accessibles publiquement, majoritairement rĂ©utilisĂ©s d’anciennes fuites, avec seulement une petite portion rĂ©ellement nouvelle. – Nature des donnĂ©es: logs de stealer publics principalement repackagĂ©s Ă  partir d’anciens leaks, avec une faible part de donnĂ©es inĂ©dites. ...

14 aoĂ»t 2025 Â· 1 min

Prompt injection: principal risque pour les LLM, la défense en profondeur reste indispensable

Selon GuidePoint Security (blog), la prompt injection reste le risque de sĂ©curitĂ© n°1 pour les modĂšles de langage (LLM), car ceux-ci ne distinguent pas de façon fiable les instructions systĂšme des entrĂ©es utilisateur dans une mĂȘme fenĂȘtre de contexte. Sur le plan technique, les attaques tirent parti du traitement token-based dans un contexte unifiĂ© oĂč instructions systĂšme et requĂȘtes utilisateur sont traitĂ©es de maniĂšre Ă©quivalente. Cette faiblesse structurelle permet de dĂ©tourner le comportement de l’IA. ...

14 aoĂ»t 2025 Â· 2 min

ScriptCase : chaĂźne de failles critiques (CVE‑2025‑47227/47228) menant Ă  une RCE non authentifiĂ©e

Source : VulnCheck — Des chercheurs analysent une chaĂźne de vulnĂ©rabilitĂ©s critiques affectant ScriptCase, permettant une exĂ©cution de code Ă  distance (RCE) sans authentification. MalgrĂ© des correctifs disponibles et des exploits publics, des centaines d’instances demeurent exposĂ©es et des acteurs malveillants scannent activement Internet. VulnĂ©rabilitĂ©s: CVE-2025-47227 (rĂ©initialisation de mot de passe non authentifiĂ©e via fixation de session et contournement de captcha) et CVE-2025-47228 (injection de commandes dans la fonctionnalitĂ© de test de connexion SSH au sein d’une bibliothĂšque ADOdb modifiĂ©e). đŸ”„ ...

14 aoĂ»t 2025 Â· 2 min

Intigriti dĂ©taille l’exploitation de mauvaises configurations Firebase (Firestore et Storage)

Selon Intigriti, ce guide prĂ©sente une mĂ©thodologie complĂšte pour repĂ©rer des implĂ©mentations Google Firebase et Ă©valuer des mauvaises configurations frĂ©quentes dans Firestore et Firebase Storage, avec des exemples pratiques de rĂšgles vulnĂ©rables menant Ă  l’accĂšs non autorisĂ©, la manipulation ou la suppression de donnĂ©es. Le document couvre la fingerprinting de dĂ©ploiements Firebase via l’analyse du trafic rĂ©seau et la dĂ©couverte de la configuration dans le JavaScript cĂŽtĂ© client, la crĂ©ation de requĂȘtes HTTP vers les API REST (firestore.googleapis.com et firebasestorage.app), ainsi que des tests d’accĂšs avec des sessions anonymes et authentifiĂ©es. ...

12 aoĂ»t 2025 Â· 1 min

Check Point: fuites massives et failles critiques, Ă©volution de Raspberry Robin et d’un AV‑killer

Selon Check Point Research (Threat Intelligence Report du 11 aoĂ»t), un bulletin recense des menaces majeures mĂȘlant fuites de donnĂ©es, vulnĂ©rabilitĂ©s critiques et Ă©volution de malwares actifs. ‱ Fuites de donnĂ©es: des brĂšches significatives chez Air France, Google et d’autres organisations ont exposĂ© des millions d’enregistrements clients. ‱ VulnĂ©rabilitĂ©s critiques: plusieurs failles Ă  fort impact sont dĂ©taillĂ©es: Cursor IDE — CVE-2025-54136: permet une exĂ©cution de code Ă  distance persistante (RCE) via manipulation de la configuration MCP. Dell ControlVault3 (ReVault): cinq vulnĂ©rabilitĂ©s critiques autorisant implant firmware et Ă©lĂ©vation de privilĂšges. Trend Micro Apex One — CVE-2025-54987, CVE-2025-54948: failles RCE activement exploitĂ©es. ‱ Malware et techniques: le malware Raspberry Robin a renforcĂ© son obfuscation et est passĂ© du chiffrement AES‑CTR Ă  ChaCha20 avec compteurs alĂ©atoires. Un nouveau malware “AV‑killer” abuse du driver ThrottleStop.sys (CVE-2025-7771) pour rĂ©aliser des terminaisons de processus au niveau kernel, en manipulant la mĂ©moire via MmMapIoSpace. ...

11 aoĂ»t 2025 Â· 2 min

Faille Google Calendar: un simple invitĂ© compromettait Gemini et permettait l’exfiltration de donnĂ©es

Selon Security Info (securityinfo.it), des chercheurs de SafeBreach ont mis au jour une vulnĂ©rabilitĂ© dans Google Calendar qui permettait de compromettre Ă  distance l’assistant Gemini de Google en exploitant un simple invitĂ© Ă  un Ă©vĂ©nement. 🐞 La faille permettait Ă  un attaquant de cibler l’assistant Gemini (LLM de Google) via un invitation Google Calendar. Une fois exploitĂ©e, elle autorisait l’exfiltration de donnĂ©es personnelles, le contrĂŽle d’appareils smart home 🏠 et mĂȘme le lancement d’applications sur le smartphone de la victime đŸ“±. ...

11 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 13 Feb 2026 📝