Ivanti Endpoint Manager: 13 failles révélées par ZDI (12 RCE authentifiées, 1 élévation de privilÚges), aucun correctif

Selon Truesec, Zero Day Initiative (ZDI) a publiĂ© la divulgation de 13 vulnĂ©rabilitĂ©s affectant Ivanti Endpoint Manager, sans CVE assignĂ©s et sans correctifs disponibles Ă  ce stade. ‱ Vue d’ensemble: ZDI signale 13 vulnĂ©rabilitĂ©s dont 12 vulnĂ©rabilitĂ©s d’exĂ©cution de code Ă  distance (RCE) nĂ©cessitant une authentification — majoritairement des injections SQL — et 1 vulnĂ©rabilitĂ© d’élĂ©vation locale de privilĂšges (ZDI-25-947). L’absence de patch oblige les organisations Ă  recourir Ă  des contrĂŽles compensatoires (restrictions d’accĂšs, liste blanche IP, principe du moindre privilĂšge, surveillance accrue des requĂȘtes SQL et de l’activitĂ© des comptes de service). ⚠ ...

10 octobre 2025 Â· 2 min

Ransomware multi-familles: abus de Velociraptor et CVE-2025-6264 pour chiffrer ESXi et Windows

Selon Talos, en aoĂ»t 2025, des acteurs se rĂ©clamant du milieu Warlock ont menĂ© une campagne de ransomware ayant fortement impactĂ© l’environnement IT d’un client. ‱ Les assaillants, identifiĂ©s comme « affiliĂ©s » Ă  Warlock d’aprĂšs la note de rançon et l’usage de son data leak site (DLS), ont dĂ©ployĂ© simultanĂ©ment les ransomwares Warlock, LockBit et Babuk. L’objectif: chiffrer des VMware ESXi et des serveurs Windows, provoquant une interruption sĂ©vĂšre des systĂšmes. ...

10 octobre 2025 Â· 2 min

Zero‑day Oracle E‑Business Suite exploitĂ© par CL0P pour une vaste campagne d’extorsion

Source: Mandiant et Google Threat Intelligence Group. Contexte: une campagne d’extorsion Ă  large Ă©chelle, opĂ©rĂ©e sous la marque CL0P, a exploitĂ© une vulnĂ©rabilitĂ© zero‑day dans Oracle E‑Business Suite (EBS) pour voler des donnĂ©es clients. Oracle a publiĂ© un correctif le 4 octobre pour CVE‑2025‑61882, tandis que Mandiant/GTIG documentent plusieurs chaĂźnes d’exploit distinctes visant EBS. — Chronologie et portĂ©e — ‱ ActivitĂ©s d’exploitation probables dĂšs juillet 2025, avant la campagne d’extorsion rĂ©cente. ‱ Oracle publie le 4 octobre un patch rĂ©fĂ©rencĂ© CVE‑2025‑61882. Mandiant/GTIG estiment que les serveurs EBS mis Ă  jour via ce correctif ne sont probablement plus vulnĂ©rables aux chaĂźnes d’exploit connues. ‱ L’attribution prĂ©cise des vulnĂ©rabilitĂ©s aux chaĂźnes d’exploit reste incertaine. ...

10 octobre 2025 Â· 3 min

CVE-2025-37947 : élévation de privilÚges locale via ksmbd dans le noyau Linux

Selon Doyensec (rĂ©fĂ©rence: blog.doyensec.com, 8 oct. 2025), une analyse d’exploitation de CVE-2025-37947 dĂ©crit comment un dĂ©faut d’“out-of-bounds write” dans la fonction ksmbd_vfs_stream_write (avec le module stream_xattr activĂ©) permet Ă  un utilisateur authentifiĂ© d’écrire 8 octets au-delĂ  d’un tampon allouĂ©, menant Ă  une Ă©lĂ©vation de privilĂšges locale sur Ubuntu 22.04 LTS (kernel 5.15.0-153-generic) avec durcissements activĂ©s. 🐛 Le bug survient quand position > XATTR_SIZE_MAX (65 536), la fonction alloue via kvzalloc() mais ne valide pas correctement les bornes lors d’un memcpy(), ouvrant la voie Ă  une corruption mĂ©moire contrĂŽlĂ©e. Les chercheurs ont montrĂ© un contournement de protections courantes (KASLR, SMAP, SMEP, HARDENED_USERCOPY) et l’obtention de primitives de lecture/Ă©criture arbitraires en noyau, culminant par l’exĂ©cution d’une chaĂźne ROP pour root. ...

9 octobre 2025 Â· 2 min

Cl0p exploite une 0‑day critique (CVE‑2025‑61882) d’Oracle E‑Business Suite pour des extorsions

Selon Cyber Security News, Oracle a Ă©mis une alerte de sĂ©curitĂ© d’urgence concernant la vulnĂ©rabilitĂ© critique CVE‑2025‑61882 (CVSS 9.8) dans E‑Business Suite, exploitĂ©e par le groupe Cl0p pour extorquer des clients n’ayant pas patchĂ©. La faille permet une exĂ©cution de code Ă  distance sans authentification et affecte notamment l’intĂ©gration Business Intelligence Publisher sur les versions 12.2.3 Ă  12.2.14, avec des exploits publics dĂ©jĂ  disponibles. Des chercheurs de Tenable indiquent que la vulnĂ©rabilitĂ© du composant Oracle Concurrent Processing permet l’exĂ©cution de code arbitraire Ă  distance sans identifiants, rendant la faille particuliĂšrement attractive pour les cybercriminels. La combinaison de la large base installĂ©e d’Oracle EBS et de la sĂ©vĂ©ritĂ© de la vulnĂ©rabilitĂ© est prĂ©sentĂ©e comme un facteur de risque majeur. ...

8 octobre 2025 Â· 2 min

CVE-2025-5037 : RCE via fichiers RFA dans Autodesk Revit 2025 et vecteur supply chain potentiel

Source : ZDI (Zero Day Initiative) — billet de recherche dĂ©crivant la dĂ©couverte et l’exploitation de CVE-2025-5037, une vulnĂ©rabilitĂ© de confusion de type dans Autodesk Revit 2025 qui permet une exĂ©cution de code Ă  distance (RCE) via des fichiers RFA spĂ©cialement conçus. La faille provient du dĂ©sĂ©rialiseur de Revit, qui traite 4 611 types d’objets. En manipulant l’index de classe dans les donnĂ©es sĂ©rialisĂ©es du flux Global\Latest d’un fichier OLE Compound, un attaquant peut amener l’application Ă  traiter un objet std::pair (index de classe 0xc4) comme une classe munie d’un pointeur de vtable, ouvrant la voie Ă  l’exĂ©cution de code. ...

8 octobre 2025 Â· 2 min

Scattered LAPSUS$ Hunters revendique des fuites chez Dell, Telstra, Kuwait Airways, Lycamobile, Verizon et True/dtac

Selon Daily Dark Web, un groupe se faisant appeler « Scattered LAPSUS$ Hunters » a revendiquĂ© une sĂ©rie d’intrusions visant des entreprises majeures des secteurs technologiques, de l’aviation et des tĂ©lĂ©communications, en diffusant des Ă©chantillons de donnĂ©es sur son canal Telegram comme preuves. Les victimes listĂ©es par le groupe incluent : đŸ‡ș🇾 Dell 🇩đŸ‡ș Telstra đŸ‡°đŸ‡Œ Kuwait Airways đŸ‡«đŸ‡· Lycamobile (des clients en France seraient concernĂ©s) đŸ‡ș🇾 Verizon đŸ‡č🇭 True Corporation & dtac Le groupe — dont le nom fait rĂ©fĂ©rence aux groupes d’extorsion Lapsus$ et Scattered Spider — affirme avoir exfiltrĂ© des donnĂ©es « Ă©tendues » variant selon la cible. Les catĂ©gories de donnĂ©es prĂ©tendument volĂ©es comprennent notamment : ...

8 octobre 2025 Â· 1 min

ShinyHunters lance un site d’extorsion aprĂšs un vol massif de donnĂ©es Salesforce; Red Hat, Discord et un 0‑day Oracle citĂ©s

Source et contexte: krebsonsecurity.com (Brian Krebs) rapporte qu’un groupe liĂ© Ă  ShinyHunters/UNC6040 a lancĂ© un site d’extorsion visant Salesforce et des dizaines d’entreprises, aprĂšs une campagne de vishing en mai 2025 ayant conduit au vol de donnĂ©es Salesforce. Le blog « Scattered LAPSUS$ Hunters » publie les noms de victimes (Toyota, FedEx, Disney/Hulu, UPS, etc.) et menace de divulguer les donnĂ©es volĂ©es si une rançon n’est pas payĂ©e d’ici le 10 octobre. Google TIG (GTIG) suit le groupe comme UNC6040 et a confirmĂ© qu’un de ses propres environnements Salesforce a Ă©tĂ© affectĂ© par la campagne. Salesforce indique qu’elle ne paiera pas et qu’aucune vulnĂ©rabilitĂ© du cƓur de la plateforme n’est en cause. 🔓 ...

8 octobre 2025 Â· 3 min

Contournement d’authentification et service MIDI non sĂ©curisĂ© sur la console Allen & Heath SQ‑6 (patch disponible)

Selon Include Security, des vulnĂ©rabilitĂ©s d’authentification affectent la console audio professionnelle Allen & Heath SQ‑6, avec des services rĂ©seau exposĂ©s sans authentification serveur et des communications non chiffrĂ©es, susceptibles de perturber des Ă©vĂ©nements en direct. Le fournisseur a Ă©tĂ© notifiĂ© et a publiĂ© un correctif. ‱ DĂ©couverte et impact: les chercheurs ont identifiĂ© de la client-side authentication dans les applications mobiles, contournable via Frida, et un service MIDI non authentifiĂ© accessible sur le rĂ©seau. Ces failles permettent le contrĂŽle complet du mixeur (mise en sourdine, changements de scĂšne, volume), exposant Ă  des perturbations de spectacles/Ă©vĂ©nements. Ils soulignent un problĂšme plus large dans l’industrie AVL (audio‑vidĂ©o‑lumiĂšre) oĂč la sĂ©curitĂ© repose trop sur la segmentation rĂ©seau. ...

5 octobre 2025 Â· 2 min

Deux attaques physiques (« Battering RAM » et « Wiretap ») cassent SGX et SEV‑SNP via chiffrement dĂ©terministe DDR4

Source et contexte — Ars Technica (Dan Goodin, 30 sept. 2025) dĂ©taille deux publications acadĂ©miques indĂ©pendantes montrant des attaques physiques contre les enclaves de confiance (TEE) d’Intel (SGX) et d’AMD (SEV‑SNP), rendues possibles par leur chiffrement dĂ©terministe de la mĂ©moire DDR4. ‱ Battering RAM 🔧: une attaque active Ă  faible coĂ»t (< 50 $) via un interposer analogique placĂ© entre CPU et DIMM DDR4. En crĂ©ant des alias mĂ©moire, l’attaquant capture puis rejoue des chiffrĂ©s; le chiffrement dĂ©terministe garantit une dĂ©cryption cohĂ©rente au mĂȘme emplacement. Impact: ...

5 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝