IPv4 se fragmente en « marécage »: explosion des /24 et défis pour la mitigation DDoS

Contexte: NETSCOUT (blog ASERT) publie une analyse de tendances montrant que l’espace IPv4, depuis les derniĂšres attributions IANA en 2011, s’est fragmentĂ© au point de ressembler Ă  un « marĂ©cage », avec des effets directs sur la sĂ©curitĂ© rĂ©seau et la mitigation DDoS. L’étude observe une croissance des tables de routage IPv4 Ă  environ 1 million d’entrĂ©es en 2024, avec les /24 reprĂ©sentant 60% des routes. Les derniers blocs /8 du « free pool » (102/8, 103/8, 104/8, 179/8, 185/8) prĂ©sentent des schĂ©mas de fragmentation comparables Ă  l’espace legacy 192/8. ...

24 octobre 2025 Â· 2 min

Mozilla impose aux extensions Firefox de déclarer la collecte ou le partage de données

Selon BleepingComputer, Ă  partir du mois prochain, Mozilla exigera des dĂ©veloppeurs d’extensions Firefox de divulguer si leurs modules collectent ou partagent des donnĂ©es utilisateur avec des tiers. Points clĂ©s: Produit concernĂ©: extensions Firefox Changement: obligation de divulgation par les dĂ©veloppeurs PortĂ©e de la divulgation: collecte et/ou partage de donnĂ©es utilisateur avec des tiers Calendrier: entrĂ©e en vigueur dĂšs le mois prochain Cet article est une annonce d’actualitĂ© produit dont l’objectif principal est d’informer sur une nouvelle exigence de divulgation pour les extensions Firefox. ...

24 octobre 2025 Â· 1 min

Red Canary: Tampered Chef (malware Node.js stéganographique) domine le rapport de menaces de septembre 2025

Red Canary publie son rapport de threat intelligence de septembre 2025, dĂ©taillant les menaces les plus observĂ©es dans les environnements clients et comparant plusieurs trojans similaires. 🔎 En tĂȘte, Tampered Chef apparaĂźt comme un malware Electron/Node.JS qui traite du contenu stĂ©ganographiĂ© exĂ©cutant du code JavaScript arbitraire. Il se fait passer pour des applications de recettes ou de calendrier, avec une distribution via encarts/‍banniĂšres publicitaires promouvant des outils de comptage de calories. Ses diffĂ©renciateurs techniques clĂ©s incluent une architecture Electron Node.JS, des communications C2 basĂ©es sur la stĂ©ganographie, et une transition trompeuse de PUP vers malware. ...

24 octobre 2025 Â· 2 min

76 000 pare-feux WatchGuard Firebox exposés à une vulnérabilité critique RCE (CVE-2025-9242)

Selon un extrait d’actualitĂ© publiĂ© le 20.10.2025, prĂšs de 76 000 appliances WatchGuard Firebox exposĂ©es sur Internet restent vulnĂ©rables Ă  une faille critique (CVE-2025-9242) permettant Ă  un attaquant distant d’exĂ©cuter du code sans authentification. Points clĂ©s: Produits concernĂ©s: WatchGuard Firebox (appliances de sĂ©curitĂ© rĂ©seau) VulnĂ©rabilitĂ©: CVE-2025-9242 (criticitĂ© Ă©levĂ©e) Impact: ExĂ©cution de code Ă  distance sans authentification (RCE) Exposition: ~76 000 appareils visibles sur le web public Tactiques/Techniques (TTPs): ExĂ©cution de code Ă  distance (RCE) sans authentification par un attaquant distant Il s’agit d’une brĂšve de vulnĂ©rabilitĂ© visant Ă  signaler l’ampleur de l’exposition et la gravitĂ© du risque identifiĂ©. ...

23 octobre 2025 Â· 1 min

CVE-2025-54918 : contournement NTLM/LDAP pour compromettre des contrĂŽleurs de domaine Active Directory

Selon CrowdStrike, cette analyse dĂ©crit CVE-2025-54918, une vulnĂ©rabilitĂ© critique permettant la compromission de contrĂŽleurs de domaine Active Directory via coercition d’authentification et NTLM relay. ⚙ MĂ©canisme: l’attaque abuse du protocole MS-RPRN (technique « PrinterBug ») pour forcer l’authentification du contrĂŽleur de domaine, intercepte les paquets NTLM, retire les drapeaux de sĂ©curitĂ© SEAL et SIGN tout en prĂ©servant LOCAL_CALL, puis relaie l’authentification modifiĂ©e vers LDAP/LDAPS afin d’obtenir des privilĂšges SYSTEM. Elle ne requiert qu’un compte de domaine faiblement privilĂ©giĂ© et contourne des contrĂŽles comme le channel binding et la signature LDAP. ...

23 octobre 2025 Â· 1 min

Exploitation active de la faille critique SessionReaper (CVE-2025-54236) dans Adobe Commerce

Selon BleepingComputer, des pirates exploitent activement la vulnĂ©rabilitĂ© critique SessionReaper (CVE-2025-54236) touchant les plateformes Adobe Commerce (ex‑Magento), avec des centaines de tentatives dĂ©jĂ  enregistrĂ©es. ⚠ Exploitation active de la faille critique “SessionReaper” dans Adobe Commerce (Magento) Des chercheurs de Sansec alertent sur une campagne d’exploitation active de la vulnĂ©rabilitĂ© critique CVE-2025-54236, surnommĂ©e SessionReaper, affectant les plateformes Adobe Commerce (anciennement Magento). Plus de 250 tentatives d’attaque ont dĂ©jĂ  Ă©tĂ© dĂ©tectĂ©es en une seule journĂ©e, ciblant plusieurs boutiques en ligne. ...

23 octobre 2025 Â· 2 min

FixOps : IA agentique et pentests autonomes pour fermer les chemins d’attaque prouvĂ©s

Selon Horizon3.ai (blog Intelligence), cet article explique comment l’association d’IA agentique et de plateformes de pentest autonomes permet de passer d’une triage rĂ©actif des vulnĂ©rabilitĂ©s (scanners/CVSS) Ă  une remĂ©diation pilotĂ©e par des preuves d’exploitation et vĂ©rifiĂ©e en continu. Le modĂšle FixOps met en place des boucles continues Find–Fix–Verify qui se concentrent sur la fermeture de chemins d’attaque prouvĂ©s, plutĂŽt que sur l’inventaire volumineux de findings. L’objectif est de transformer les opĂ©rations de sĂ©curitĂ© en rĂ©duction proactive du risque grĂące Ă  l’automatisation guidĂ©e par le contexte mĂ©tier. ...

23 octobre 2025 Â· 2 min

Intel 471 détaille 5 techniques de contournement de la MFA et prÎne FIDO2/WebAuthn

Selon Intel 471, des acteurs malveillants ont perfectionnĂ© des techniques pour contourner la multifactor authentication (MFA), avec des groupes tels que LAPSUS$ et Scattered Spider exploitant ces approches pour la prise de contrĂŽle de comptes et l’accĂšs initial. Principales mĂ©thodes dĂ©crites: 🎣 Phishing + rejeu d’identifiants/MFA (campagnes type 0ktapus) via de faux portails pour capturer identifiants et codes MFA puis les rejouer immĂ©diatement. đŸ“Č SIM swapping pour dĂ©tourner les codes SMS vers un appareil contrĂŽlĂ© par l’attaquant. 🔔 MFA fatigue / push bombing en inondant l’utilisateur de notifications push pour obtenir une approbation par lassitude. đŸ§Ș Adversary-in-the-middle (AITM) avec proxy inversĂ© (ex. Evilginx2) afin de voler tokens/cookies de session. 🔑 Vol de tokens OAuth (bearer) permettant un accĂšs non autorisĂ© sans mot de passe. Mesures de dĂ©fense mises en avant: ...

23 octobre 2025 Â· 2 min

Meta lance de nouveaux outils anti-arnaques pour WhatsApp et Messenger

Contexte — BleepingComputer rapporte que Meta a annoncĂ© de nouveaux outils destinĂ©s Ă  renforcer la sĂ©curitĂ© des utilisateurs de WhatsApp et Messenger. 🔒 Meta dĂ©ploie de nouveaux outils anti-arnaques sur WhatsApp et Messenger Meta a annoncĂ© le lancement de nouvelles fonctionnalitĂ©s de sĂ©curitĂ© destinĂ©es Ă  aider les utilisateurs de WhatsApp et Messenger Ă  se protĂ©ger contre les escroqueries en ligne et les tentatives de compromission de comptes. Sur Messenger, une dĂ©tection avancĂ©e des arnaques est en phase de test. Elle avertit les utilisateurs lorsqu’un contact inconnu envoie un message suspect et leur propose de soumettre les messages rĂ©cents Ă  une analyse par IA pour dĂ©tecter d’éventuels signes d’escroquerie. En cas de dĂ©tection, une alerte dĂ©taillĂ©e apparaĂźt avec des actions suggĂ©rĂ©es, comme bloquer ou signaler l’expĂ©diteur. Cette option est activĂ©e par dĂ©faut, mais peut ĂȘtre dĂ©sactivĂ©e dans les paramĂštres de confidentialitĂ© et de sĂ©curitĂ©. ...

23 octobre 2025 Â· 2 min

Phishing orchestré cÎté serveur : remplacement dynamique de pages pour voler des identifiants

Selon Cofense Intelligence, une campagne de phishing sophistiquĂ©e exploite des scripts JavaScript intĂ©grĂ©s Ă  des piĂšces jointes HTML ou Ă  des liens de plateformes de collaboration cloud pour contourner les contrĂŽles de sĂ©curitĂ© et voler des identifiants. L’attaque repose sur des piĂšces jointes HTML ou des liens vers des services cloud contenant du JavaScript qui rĂ©alise une sĂ©lection alĂ©atoire d’un domaine .org, gĂ©nĂšre des UUIDs de suivi et remplace dynamiquement le contenu de la page par une fausse page de connexion, le tout sans redirection d’URL apparente. Par rapport aux scripts de phishing habituels, cette campagne se distingue par une sĂ©lection Ă  domaine unique sans bascule, un double suivi par UUID (campagne et session) et une orchestration cĂŽtĂ© serveur qui imite finement des sites lĂ©gitimes tout en contournant les contrĂŽles de sĂ©curitĂ© (SEG). 🎣 ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝