Oracle E‑Business Suite: extorsion via 9 failles exploitĂ©es, correctifs en 12.2.13

Selon Arctic Wolf, Oracle a indiquĂ© que des clients E‑Business Suite reçoivent des emails d’extorsion aprĂšs exploitation de neuf vulnĂ©rabilitĂ©s corrigĂ©es dans le Critical Patch Update de juillet 2025. Les vulnĂ©rabilitĂ©s concernent plusieurs produits et composants d’Oracle E‑Business Suite, notamment Oracle Lease and Finance Management, Mobile Field Service, Universal Work Queue, ainsi que les composants Applications Framework, CRM Technical Foundation, iStore et Universal Work Queue. Neuf CVE sont listĂ©es: CVE-2025-30743, CVE-2025-30744, CVE-2025-50105, CVE-2025-50071, CVE-2025-30746, CVE-2025-30745, CVE-2025-50107, CVE-2025-30739, CVE-2025-50090. ...

5 octobre 2025 Â· 2 min

Intrusion sur une instance GitLab de Red Hat Consulting

Selon Red Hat, une instance GitLab dĂ©diĂ©e aux collaborations de l’équipe Consulting a subi un accĂšs non autorisĂ©, entraĂźnant la copie de certaines donnĂ©es ; l’entreprise a coupĂ© l’accĂšs, isolĂ© l’instance et engagĂ© une enquĂȘte officielle. Red Hat indique avoir dĂ©tectĂ© un accĂšs non autorisĂ© Ă  une instance GitLab utilisĂ©e dans des missions de conseil. L’accĂšs de l’acteur tiers a Ă©tĂ© rĂ©voquĂ©, l’instance isolĂ©e, les autoritĂ©s contactĂ©es, et une enquĂȘte approfondie est en cours. Des mesures de durcissement supplĂ©mentaires ont Ă©tĂ© dĂ©ployĂ©es pour prĂ©venir toute rĂ©cidive. 🔒 ...

3 octobre 2025 Â· 2 min

XWorm v6 refait surface: campagnes actives, 35+ plugins et persistance avancée (Trellix)

Selon Trellix Advanced Research Center, XWorm V6.0 — un RAT modulaire apparu en 2022 et rĂ©putĂ© abandonnĂ© en 2024 — est de nouveau actif dans des campagnes rĂ©centes, avec un large Ă©ventail de plugins et des techniques d’évasion et de persistance renforcĂ©es. ‱ PortĂ©e et capacitĂ©s: XWorm v6 embarque plus de 35 plugins couvrant le vol de donnĂ©es, le ransomware, le contrĂŽle Ă  distance (RDP/screen capture), la collecte d’identifiants et un contournement de sĂ©curitĂ© Chrome v20. L’architecture modulaire charge des DLL en mĂ©moire, avec communication C2 chiffrĂ©e (AES) et mĂ©canismes anti-analyse hĂ©ritĂ©s en partie de NoCry Ransomware. đŸ§© ...

3 octobre 2025 Â· 3 min

Campagne d’extorsion: des dirigeants ciblĂ©s par emails Ă©voquant un vol sur Oracle E‑Business Suite

Selon BleepingComputer, Mandiant et Google suivent une nouvelle campagne d’extorsion visant plusieurs entreprises, au cours de laquelle des dirigeants reçoivent des emails prĂ©tendant que des donnĂ©es sensibles ont Ă©tĂ© dĂ©robĂ©es depuis leurs systĂšmes Oracle E‑Business Suite. — Points clĂ©s — Type d’attaque: campagne d’extorsion 🧹 via emails envoyĂ©s aux dirigeants. Impact allĂ©guĂ©: vol de donnĂ©es sensibles. Produits concernĂ©s: Oracle E‑Business Suite. Envergure: plusieurs entreprises seraient visĂ©es. Mandiant et Google indiquent suivre l’activitĂ© de cette campagne, caractĂ©risĂ©e par des messages adressĂ©s Ă  des cadres pour exercer une pression autour d’une compromission revendiquĂ©e des systĂšmes Oracle E‑Business Suite. ...

2 octobre 2025 Â· 1 min

F-Droid alerte: le projet menacĂ© par la nouvelle exigence de vĂ©rification d’identitĂ© de Google

Selon BleepingComputer, F-Droid avertit que le projet pourrait prendre fin en raison des nouvelles exigences de Google demandant Ă  tous les dĂ©veloppeurs Android de procĂ©der Ă  une vĂ©rification d’identitĂ©. L’enjeu central concerne une exigence de vĂ©rification d’identitĂ© imposĂ©e par Google Ă  l’ensemble des dĂ©veloppeurs Android, que F-Droid considĂšre suffisamment contraignante pour mettre en pĂ©ril la pĂ©rennitĂ© du projet F-Droid. Points clĂ©s: Projet concernĂ©: F-Droid (rĂ©pertoire d’applications Android open source) Changement imposĂ©: vĂ©rification d’identitĂ© des dĂ©veloppeurs Risque Ă©voquĂ©: fin potentielle du projet ⚠ Aucun dĂ©tail supplĂ©mentaire n’est fourni dans l’extrait sur les modalitĂ©s de la vĂ©rification ni sur un calendrier prĂ©cis. L’information met l’accent sur l’impact potentiel pour F-Droid face Ă  cette nouvelle politique. ...

2 octobre 2025 Â· 1 min

ForcedLeak : chaßne de vulnérabilités dans Salesforce Agentforce exfiltrant des données CRM via injection indirecte

Source : Varonis — Dans une publication axĂ©e « Threats and Vulnerabilities », Varonis dĂ©crit « ForcedLeak », une chaĂźne de vulnĂ©rabilitĂ©s critique affectant la plateforme AI Agentforce de Salesforce. L’attaque permet l’exfiltration discrĂšte de donnĂ©es CRM via des injections de prompts indirectes au sein des formulaires Web‑to‑Lead, en tirant parti de dĂ©fauts de frontiĂšres de contexte d’agents et d’une politique CSP mal configurĂ©e. Le vecteur principal est une injection de prompt indirecte dans les soumissions Web‑to‑Lead : des instructions malveillantes sont dissimulĂ©es dans le champ Description (jusqu’à 42 000 caractĂšres) et exĂ©cutĂ©es par des agents AI autonomes lors du traitement des leads, ce qui aboutit Ă  l’envoi de donnĂ©es sensibles vers des domaines contrĂŽlĂ©s par l’attaquant, en contournant les contrĂŽles de sĂ©curitĂ©. Les organisations utilisant Salesforce Agentforce avec Web‑to‑Lead sont exposĂ©es immĂ©diatement ⚠. ...

2 octobre 2025 Â· 2 min

Gouverner les agents IA comme des comptes à privilÚges : étendre PAM, secrets et EPM

Source: CyberArk (blog). Contexte: face Ă  l’adoption d’agents IA autonomes exĂ©cutant des tĂąches avec accĂšs privilĂ©giĂ©, l’article souligne un Ă©cart de gouvernance: 68% des organisations n’ont pas de contrĂŽles dĂ©diĂ©s pour l’IA/LLM alors que 82% en reconnaissent les risques. L’article dĂ©fend que les agents IA doivent ĂȘtre traitĂ©s comme des utilisateurs privilĂ©giĂ©s et non comme de simples outils. Il propose quatre axes essentiels 🔒: Appliquer le PAM aux agents IA pour le principe du moindre privilĂšge et la restriction d’accĂšs aux systĂšmes Ă  haut risque. Gouverner les identifiants via une gestion centralisĂ©e des secrets avec rotation automatisĂ©e et intĂ©gration des identifiants d’agents IA dans les plateformes de gestion du cycle de vie. Converger les identitĂ©s en maintenant un inventaire complet des agents IA et en assignant des propriĂ©taires clairs et responsables. Étendre l’Endpoint Privilege Management (EPM) pour limiter l’élĂ©vation de privilĂšges sur les endpoints oĂč opĂšrent les agents. RĂ©sumĂ© technique: les agents IA utilisent des certificats (soumis aux mandats de renouvellement CA/B Forum Ă  47 jours), des jetons API (souvent longue durĂ©e et sur‑permissionnĂ©s) et des secrets (frĂ©quemment statiques ou embarquĂ©s dans le code). La solution consiste Ă  automatiser le cycle de vie des certificats, centraliser et faire tourner les secrets, surveiller les actions des agents et restreindre l’accĂšs aux environnements sensibles. ...

2 octobre 2025 Â· 2 min

Les professionnels de la cybersécurité peuvent créer leurs propres agents IA Security Copilot

Selon The Verge, une nouveautĂ© indique que les travailleurs de la cybersĂ©curitĂ© peuvent commencer Ă  crĂ©er leurs propres agents IA Security Copilot. đŸ› ïž Cette information met en avant la possibilitĂ© pour les professionnels de concevoir des agents IA personnalisĂ©s dans Security Copilot. L’accent est mis sur la crĂ©ation par les Ă©quipes cybersĂ©curitĂ© elles‑mĂȘmes, suggĂ©rant une ouverture de cette capacitĂ© aux praticiens du domaine. Type d’article: annonce courte d’une capacitĂ© produit permettant la crĂ©ation d’agents IA par les utilisateurs finaux. ...

2 octobre 2025 Â· 1 min

LFI critique non authentifiée dans Traccar (Windows) via Jetty expose des identifiants

Selon une publication technique de ProjectBlack, des chercheurs ont mis au jour une vulnĂ©rabilitĂ© critique de type Local File Inclusion (LFI) non authentifiĂ©e affectant la plateforme de suivi GPS Traccar sur Windows, permettant la lecture de fichiers arbitraires et l’exposition d’identifiants sensibles. La faille provient du composant DefaultOverrideServlet de Traccar, oĂč la mĂ©thode getResource() passe le paramĂštre contrĂŽlĂ© par l’utilisateur Ă  Jetty Resource.addPath() sans validation suffisante des sĂ©quences d’échappement spĂ©cifiques Ă  Windows. Bien que Jetty URIUtil.canonicalPath() bloque les traversĂ©es de chemin avec des slashs, il ne neutralise pas correctement les backslashes sous Windows, ouvrant la voie Ă  une LFI non authentifiĂ©e. ...

2 octobre 2025 Â· 2 min

Rhadamanthys v0.9.2 : l’infostealer se professionnalise et renforce ses techniques d’évasion

Source : Check Point Research — Analyse technique d’actualitĂ© sur Rhadamanthys v0.9.2, un infostealer multi-modulaire en Ă©volution, dĂ©rivĂ© de Hidden Bee et dĂ©sormais positionnĂ© comme une offre malware-as-a-service avec branding « RHAD security » et abonnements (299–499 $/mois). La version 0.9.2 montre une forte professionnalisation : mimĂ©tisme des messages d’avertissement anti-sandbox de Lumma, global mutex pour Ă©viter les exĂ©cutions multiples, empreintes navigateur enrichies et ciblage Ă©largi de portefeuilles de cryptomonnaies. Le modĂšle Ă©conomique est affinĂ© (paliers d’abonnement) et l’écosystĂšme modularisĂ© via des plugins Lua. ...

2 octobre 2025 Â· 3 min
Derniùre mise à jour le: 13 Nov 2025 📝