PoC publiĂ© pour deux failles 7‑Zip (CVE‑2025‑11001/11002) exploitant les symlinks sur Windows; correctif en 25.00

Selon Cyber Security News, un proof‑of‑concept (PoC) a Ă©tĂ© publiĂ© pour deux vulnĂ©rabilitĂ©s de 7‑Zip (CVE‑2025‑11001 et CVE‑2025‑11002) divulguĂ©es par le Zero Day Initiative (ZDI) le 7 octobre 2025. NotĂ©es CVSS 7.0, elles affectent 7‑Zip de la version 21.02 Ă  24.09 et reposent sur une gestion incorrecte des liens symboliques lors de l’extraction d’archives ZIP sous Windows, pouvant mener Ă  des Ă©critures de fichiers en dehors du rĂ©pertoire cible et, potentiellement, Ă  l’exĂ©cution de code. ...

23 octobre 2025 Â· 3 min

Zyxel ATP/USG : exposition de configuration via contournement d’autorisation (CVE-2025-9133)

Source: RainPwn (blog). Le billet prĂ©sente une analyse technique de CVE-2025-9133 affectant les appliances Zyxel ATP/USG, montrant comment le CGI zysh-cgi autorise un contournement d’autorisation durant la vĂ©rification 2FA, exposant la configuration systĂšme. ‱ VulnĂ©rabilitĂ©: bypass d’autorisation dans le flux 2FA via zysh-cgi, dĂ» Ă  une validation par prĂ©fixe (strncmp) des commandes et l’absence de tokenisation. En chaĂźnant des commandes avec «;», un utilisateur partiellement authentifiĂ© peut exĂ©cuter des commandes non autorisĂ©es comme show running-config, malgrĂ© une allowlist restrictive pour le profil usr_type 0x14. ...

21 octobre 2025 Â· 2 min

7‑Zip: faille de traversĂ©e de chemin via symlinks Linux/WSL sur Windows (CVE-2025-11001) corrigĂ©e en v25.00

Source: pacbypass.github.io (16 octobre 2025). Le billet analyse en dĂ©tail une vulnĂ©rabilitĂ© de 7‑Zip liĂ©e au traitement des symlinks Linux/WSL lors de l’extraction d’archives ZIP sur Windows, en lien avec des rapports ZDI (CVE-2025-11001 et CVE-2025-11002) attribuĂ©s Ă  Ryota Shiga. Le cƓur du problĂšme rĂ©side dans la conversion des symlinks Linux vers Windows: un lien comportant un chemin Windows absolu (ex. C:...) est Ă  tort classĂ© comme « relatif » par le parseur, en raison d’une logique d’évaluation d’« absolute path » basĂ©e sur la sĂ©mantique Linux/WSL. Cette erreur alimente ensuite plusieurs vĂ©rifications dĂ©fectueuses dans le flux d’extraction (GetStream → CloseReparseAndFile → SetFromLinkPath). ...

19 octobre 2025 Â· 2 min

Abus d’un formulaire de contact : 149 700 spams via la fonction « S’envoyer une copie »

Selon Sucuri (blog), une enquĂȘte d’incident dĂ©taille comment une fonctionnalitĂ© apparemment anodine d’un formulaire de contact (« S’envoyer une copie ») a Ă©tĂ© dĂ©tournĂ©e pour envoyer 149 700 spams, entraĂźnant une saturation des services de messagerie du serveur. ‱ Constat initial 🚹: forte utilisation CPU liĂ©e aux processus dovecot/LMTP et prĂ©sence de 149 700 emails dans la file d’attente Exim. Les en-tĂȘtes d’email indiquaient une origine localhost (127.0.0.1) avec authentification d’utilisateur local. ...

19 octobre 2025 Â· 2 min

ConnectWise corrige une faille critique dans Automate exposant des communications

Selon BleepingComputer, ConnectWise a diffusĂ© une mise Ă  jour de sĂ©curitĂ© visant Ă  corriger plusieurs vulnĂ©rabilitĂ©s dans son produit Automate, dont une classĂ©e critique.  ConnectWise corrige deux failles critiques dans Automate exposant les communications Ă  l’interception L’éditeur ConnectWise a publiĂ© une mise Ă  jour de sĂ©curitĂ© pour son outil Automate, une plateforme de supervision et de gestion Ă  distance (RMM) utilisĂ©e par les MSP et services informatiques d’entreprises. Deux vulnĂ©rabilitĂ©s, dont une jugĂ©e critique (CVE-2025-11492, score 9.6), pouvaient permettre l’interception ou la modification de communications sensibles. ...

19 octobre 2025 Â· 2 min

CVE-2025-59287 : RCE non authentifiée avec privilÚges SYSTEM dans Microsoft WSUS via désérialisation non sécurisée

Selon HawkTrace, une faille critique CVE-2025-59287 affecte Microsoft Windows Server Update Services (WSUS), permettant une exĂ©cution de code Ă  distance non authentifiĂ©e avec privilĂšges SYSTEM via la dĂ©sĂ©rialisation non sĂ©curisĂ©e d’objets AuthorizationCookie. ⚠ Impact principal: exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e conduisant Ă  une compromission complĂšte du systĂšme. Le problĂšme rĂ©side dans le flux GetCookie() oĂč des donnĂ©es de cookie chiffrĂ©es sont dĂ©cryptĂ©es (AES-128-CBC) puis dĂ©sĂ©rialisĂ©es via BinaryFormatter sans contrĂŽle strict de type. ...

19 octobre 2025 Â· 2 min

IT-ISAC signale 1 417 attaques de ransomware au T3 2025 et une reprise de l’activitĂ©

Selon l’Information Technology - Information Sharing and Analysis Center (IT-ISAC), l’activitĂ© ransomware a atteint 1 417 attaques au T3 2025, avec une concentration sur les secteurs Manufacturier critique, Installations commerciales et Technologies de l’information. 📈 Contexte et tendance: aprĂšs une forte hausse en 2024 sur le second semestre (de 503 au T2 Ă  931 au T3, puis 1 537 au T4), 2025 montre un schĂ©ma similaire. Les deux premiers trimestres 2025 ont reculĂ© de 1 537 (T1) Ă  1 288 (T2), avant de repartir Ă  1 417 (T3), suggĂ©rant une reprise de la dynamique en fin d’annĂ©e. ...

19 octobre 2025 Â· 1 min

Microsoft: 80% des incidents visent le vol de donnĂ©es, avec la majoritĂ© motivĂ©e par l’argent

Source: Microsoft (Microsoft Digital Defense Report). Contexte: Bilan des incidents Ă©tudiĂ©s par les Ă©quipes sĂ©curitĂ© de Microsoft, avec une analyse signĂ©e par le CISO Igor Tsyganskiy. ‱ Principaux constats: dans 80% des incidents analysĂ©s, les attaquants ont cherchĂ© Ă  voler des donnĂ©es 🔐. Plus de la moitiĂ© des attaques dont le mobile est connu sont liĂ©es Ă  l’extorsion ou au ransomware, soit au moins 52% motivĂ©es par le gain financier 💰, tandis que les attaques d’espionnage ne reprĂ©sentent que 4%. ...

19 octobre 2025 Â· 1 min

F5 publie des correctifs pour des vulnĂ©rabilitĂ©s BIG‑IP volĂ©es lors d’une intrusion dĂ©tectĂ©e le 9 aoĂ»t 2025

Selon BleepingComputer, F5 a publiĂ© des mises Ă  jour de sĂ©curitĂ© destinĂ©es Ă  corriger des vulnĂ©rabilitĂ©s affectant BIG‑IP, aprĂšs que ces failles ont Ă©tĂ© volĂ©es lors d’une intrusion dĂ©tectĂ©e le 9 aoĂ»t 2025. 🔒 F5 publie des correctifs de sĂ©curitĂ© aprĂšs le vol de failles BIG-IP La sociĂ©tĂ© de cybersĂ©curitĂ© F5 a publiĂ© des mises Ă  jour pour corriger 44 vulnĂ©rabilitĂ©s, dont certaines avaient Ă©tĂ© dĂ©robĂ©es lors d’une cyberattaque dĂ©tectĂ©e le 9 aoĂ»t 2025. L’entreprise a confirmĂ© que des hackers soutenus par un État ont accĂ©dĂ© Ă  ses systĂšmes et volĂ© du code source ainsi que des informations sur des failles de sĂ©curitĂ© non divulguĂ©es affectant les produits BIG-IP. ...

16 octobre 2025 Â· 2 min

Microsoft révoque 200+ certificats abusés par Vanilla Tempest pour diffuser du ransomware

Selon Microsoft, plus de 200 certificats numĂ©riques exploitĂ©s par le groupe Vanilla Tempest (Ă©galement suivi comme VICE SPIDER et Vice Society) ont Ă©tĂ© rĂ©voquĂ©s, ce qui a perturbĂ© une campagne en cours mise au jour fin septembre. Les acteurs menaçants usurpaient des installations de Microsoft Teams afin d’infiltrer des rĂ©seaux d’entreprise et de dĂ©ployer du ransomware. L’opĂ©ration met en Ă©vidence l’évolution des tactiques des opĂ©rateurs de ransomware, qui dĂ©tournent des logiciels Ă  l’apparence lĂ©gitime pour contourner les dĂ©fenses de sĂ©curitĂ©. 🚹 ...

16 octobre 2025 Â· 1 min
Derniùre mise à jour le: 26 Dec 2025 📝