Trois failles critiques sur le routeur TOTOLINK X6000R corrigées (CVE-2025-52905/06/07)

Source: Unit 42 (Palo Alto Networks). Les chercheurs dĂ©crivent trois vulnĂ©rabilitĂ©s critiques dans le firmware du routeur TOTOLINK X6000R (V9.4.0cu.1360B20241207) permettant Ă  des attaquants non authentifiĂ©s d’exĂ©cuter des commandes (jusqu’aux privilĂšges root), d’intercepter le trafic et de manipuler des fichiers systĂšme critiques. TOTOLINK a publiĂ© un correctif dans le firmware V9.4.0cu.1498B20250826. Les failles rĂ©sident dans l’endpoint central du panneau web, /cgi-bin/cstecgi.cgi. ‱ CVE-2025-52905: injection d’arguments due Ă  une liste de blocage incomplĂšte qui ne filtre pas le caractĂšre tiret (-). ‱ CVE-2025-52906: injection de commandes non authentifiĂ©e dans la fonction setEasyMeshAgentCfg via le paramĂštre agentName, permettant l’exĂ©cution de commandes avec les privilĂšges du serveur web. ‱ CVE-2025-52907: contournement de sĂ©curitĂ© affectant plusieurs composants, dont setWizardCfg, autorisant des Ă©critures arbitraires de fichiers en contournant les contrĂŽles de validation. ...

2 octobre 2025 Â· 2 min

Broadcom corrige une faille d’élĂ©vation de privilĂšges exploitĂ©e en zero‑day dans VMware Aria Operations et VMware Tools

Selon BleepingComputer, Broadcom a corrigĂ© une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges de gravitĂ© Ă©levĂ©e affectant VMware Aria Operations et VMware Tools, qui faisait l’objet d’exploits zero‑day depuis octobre 2024. Broadcom a corrigĂ© une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges locale critique (CVE-2025-41244) dans VMware Aria Operations et VMware Tools, exploitĂ©e comme zero-day depuis octobre 2024 par le groupe chinois UNC5174. Cette faille permet Ă  un utilisateur local non privilĂ©giĂ© d’exĂ©cuter du code avec des privilĂšges root en plaçant un binaire malveillant dans des chemins accessibles en Ă©criture (notamment /tmp/httpd), exploitĂ© ensuite par les mĂ©canismes de dĂ©couverte de services VMware via des expressions rĂ©guliĂšres trop larges. ...

30 septembre 2025 Â· 2 min

ChaĂźne d’approvisionnement: un package npm MCP piĂ©gĂ© dĂ©ploie une double porte dĂ©robĂ©e

Selon Koi Security, des chercheurs ont identifiĂ© un deuxiĂšme package serveur MCP malveillant en une semaine, rĂ©vĂ©lant une menace grandissante de chaĂźne d’approvisionnement visant les outils de dĂ©veloppement IA. Le package npm @lanyer640/mcp-runcommand-server, d’abord publiĂ© comme lĂ©gitime, a Ă©tĂ© ultĂ©rieurement armĂ© tout en conservant ses fonctionnalitĂ©s pour gagner la confiance et contourner les tests. Le package implĂ©mente une architecture Ă  double porte dĂ©robĂ©e: (1) un hook preinstall s’exĂ©cutant lors de npm install/npx qui ouvre immĂ©diatement un shell inversĂ© vers 45.115.38.27:2333 ; (2) une backdoor runtime qui, au lancement du serveur MCP, gĂ©nĂšre un shell interactif cachĂ© avec connexion TCP persistante. MalgrĂ© ces capacitĂ©s, la fonctionnalitĂ© lĂ©gitime de run_command est maintenue pour Ă©chapper Ă  la dĂ©tection. ...

30 septembre 2025 Â· 2 min

Faux installateurs Teams propagent le backdoor Oyster via malvertising et SEO

Selon GBHackers, des chercheurs en cybersĂ©curitĂ© ont mis au jour une campagne oĂč des acteurs malveillants utilisent des publicitĂ©s frauduleuses et l’empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware backdoor Oyster. Leurre : faux installateurs de Microsoft Teams destinĂ©s aux utilisateurs cherchant un tĂ©lĂ©chargement lĂ©gitime via des moteurs de recherche. MĂ©thodes : publicitĂ©s sponsorisĂ©es et SEO poisoning qui positionnent des liens frauduleux sur des requĂȘtes comme « teams download ». Charge utile : backdoor Oyster, permettant aux attaquants d’obtenir un accĂšs Ă  distance. Des chercheurs en cybersĂ©curitĂ© ont identifiĂ© une campagne sophistiquĂ©e exploitant des publicitĂ©s malveillantes et un empoisonnement SEO pour distribuer de faux installateurs Microsoft Teams contenant le malware de porte dĂ©robĂ©e Oyster (alias Broomstick). Les utilisateurs cherchant Ă  tĂ©lĂ©charger Teams via les moteurs de recherche tombent sur des annonces frauduleuses redirigeant vers des sites usurpant l’apparence des pages officielles, comme teams-install[.]top, qui dĂ©livrent un fichier MSTeamsSetup.exe infectĂ©. ...

30 septembre 2025 Â· 2 min

FlipSwitch : une nouvelle technique de rootkit contourne le dispatch des syscalls de Linux 6.9

Source : Elastic Security Labs — Des chercheurs prĂ©sentent « FlipSwitch », une technique de rootkit Linux capable de contourner le nouveau mĂ©canisme de dispatch des syscalls introduit dans le kernel 6.9. Le noyau Linux 6.9 a remplacĂ© la table sys_call_table par un dispatch via switch pour neutraliser le hooking classique des syscalls. FlipSwitch contourne cette dĂ©fense en modifiant directement le code machine du dispatcher des syscalls (x64_sys_call), Ă©vitant toute dĂ©pendance Ă  la sys_call_table dĂ©sormais non utilisĂ©e pour le routage effectif. ...

30 septembre 2025 Â· 2 min

iOS: vulnĂ©rabilitĂ© UAF dans CoreMedia/MediaToolbox menant Ă  l’exĂ©cution de code dans mediaplaybackd (exploitation avant iOS 17.2)

Source: GitHub (b1n4r1b01). Contexte: billet technique dĂ©crivant une vulnĂ©rabilitĂ© CoreMedia/MediaToolbox sur iOS, avec analyse de correctif, preuve de concept et mise en perspective « in the wild ». L’auteur localise la faille dans le sous-systĂšme Remaker de MediaToolbox.framework, due Ă  une mauvaise gestion de l’objet FigRemakerTrack conduisant Ă  un use-after-free/double free. En forçant un identifiant de piste hors bornes, l’appel URLAssetCopyTrackByID Ă©choue et le flux de contrĂŽle emprunte un chemin « buggy » oĂč FigRemakerTrack est libĂ©rĂ© alors que FigRemaker conserve une rĂ©fĂ©rence, ouvrant la voie Ă  une exĂ©cution de code dans le processus mediaplaybackd. La vulnĂ©rabilitĂ© est Ă©voquĂ©e dans le cadre des correctifs d’iOS 18.3, parmi les CVE liĂ©s Ă  CoreMedia, comme unique cas UAF dans ce lot. ...

30 septembre 2025 Â· 2 min

PQC dans SSH et TLS : Forescout révÚle un retard critique des équipements non gérés

Selon Forescout (billet de blog rĂ©fĂ©rencĂ©), l’adoption de la cryptographie post-quantique (PQC) progresse cĂŽtĂ© serveurs SSH mais reste en net retrait sur les appareils non gĂ©rĂ©s, alors que les Ă©chĂ©ances de migration se situent entre 2030 et 2035. Principaux constats chiffrĂ©s 🔍 Support PQC sur serveurs SSH: 8,5% (26% pour OpenSSH) Adoption par type d’actifs: IT 42% vs IoT 20% vs OT/Ă©quipements rĂ©seau 11% vs IoMT 2% Secteurs les plus en retard: industries dĂ©pendantes d’actifs non gĂ©rĂ©s (manufacturing, oil & gas, mining) Urgences mises en avant: inventorier les actifs, classifier les donnĂ©es (longĂ©vitĂ©/sensibilitĂ©), Ă©tablir des feuilles de route de migration Équipements critiques vulnĂ©rables: routeurs et appliances VPN, cibles privilĂ©giĂ©es pour l’accĂšs privilĂ©giĂ© DĂ©tails techniques (SSH/TLS) 🔐 ...

30 septembre 2025 Â· 2 min

Vague d’intrusions via SonicWall SSL VPN menant Ă  Akira, liĂ©e Ă  CVE‑2024‑40766

Selon Arctic Wolf Labs, depuis fin juillet 2025, une hausse d’intrusions impliquant des connexions suspectes aux SonicWall SSL VPN est observĂ©e, rapidement suivies de scans rĂ©seau, d’activitĂ© SMB via Impacket et du dĂ©ploiement du ransomware Akira. SonicWall relie ces connexions malveillantes Ă  la vulnĂ©rabilitĂ© CVE‑2024‑40766 (improper access control), laissant penser Ă  une rĂ©utilisation d’identifiants rĂ©coltĂ©s sur des appareils auparavant vulnĂ©rables, mĂȘme aprĂšs correctif. L’infrastructure de la campagne a encore Ă©voluĂ© au 20 septembre 2025. ...

30 septembre 2025 Â· 2 min

CVE-2025-10035: vulnĂ©rabilitĂ© critique (CVSS 10) dans Fortra GoAnywhere MFT – analyse watchTowr

Source: watchTowr Labs publie une analyse technique de CVE-2025-10035 affectant Fortra GoAnywhere MFT, basĂ©e sur l’avis FI-2025-012 (18 septembre) et un diff de correctif, avec un regard critique sur la sĂ©vĂ©ritĂ© CVSS 10 et des indices d’exploitation. ‱ Contexte et produit concernĂ©: Fortra GoAnywhere MFT, une solution d’EFT/MFT largement dĂ©ployĂ©e (plus de 20 000 instances exposĂ©es). L’historique rappelle CVE-2023-0669 exploitĂ© par le groupe cl0p. L’avis FI-2025-012 dĂ©crit une dĂ©sĂ©rialisation dans le License Response Servlet menant potentiellement Ă  une exĂ©cution de commande et prĂ©cise des Ă©lĂ©ments d’« Am I Impacted? » avec traces Ă  rechercher. ...

26 septembre 2025 Â· 3 min

Le phishing devient la porte d’entrĂ©e n°1 du ransomware, selon la derniĂšre recherche de SpyCloud

Selon la derniĂšre recherche de SpyCloud, les campagnes de phishing alimentent de plus en plus les dĂ©ploiements de ransomware, dans un contexte de cybercriminalitĂ© dopĂ©e Ă  l’IA et d’infections massives par des infostealers. ‱ Principaux constats: les attaques de ransomware initiĂ©es par phishing ont augmentĂ© de 10 points en un an. Le phishing devient le vecteur d’entrĂ©e dominant (35%), contre 25% en 2024. ‱ Facteurs clĂ©s: la montĂ©e en puissance du Phishing-as-a-Service (PhaaS) et l’usage de techniques Adversary-in-the-Middle (AitM) permettent de contourner la MFA et de dĂ©tourner des sessions actives. ...

26 septembre 2025 Â· 1 min
Derniùre mise à jour le: 13 Nov 2025 📝