Operation Zero Disco : exploitation de la faille SNMP Cisco (CVE-2025-20352) pour déployer un rootkit sur des équipements réseau

Selon Trend Micro (Trend Research), l’opĂ©ration « Operation Zero Disco » exploite la vulnĂ©rabilitĂ© Cisco SNMP CVE-2025-20352 pour implanter un rootkit Linux dans l’espace mĂ©moire d’IOSd sur des Ă©quipements rĂ©seau. La campagne vise des systĂšmes Linux plus anciens sans EDR, notamment les Cisco 9400, 9300 et 3750G. Les attaquants utilisent des IPs usurpĂ©es et des backdoors fileless avec des mots de passe universels contenant « disco ». Le rootkit permet la RCE, le bypass des ACL VTY, la manipulation des journaux et la dissimulation de configuration. Une tentative d’exploitation d’une variante de la faille Telnet CVE-2017-3881 est Ă©galement rapportĂ©e, tandis que l’ASLR offre une protection partielle sur les modĂšles plus rĂ©cents. ...

16 octobre 2025 Â· 3 min

Campagne de phishing usurpant Microsoft pour des escroqueries au support technique

Selon Cofense, une campagne de phishing exploite la confiance dans la marque Microsoft pour mener des escroqueries au support technique, en mĂȘlant leurres financiers et manipulations du navigateur afin d’obtenir des identifiants et un accĂšs Ă  distance aux systĂšmes. La campagne utilise des emails de paiement se faisant passer pour des remboursements de location de voiture, redirigeant d’abord vers un faux CAPTCHA (hxxp://amormc[.]com), puis vers des domaines de charge tels que shilebatablurap[.]highbourg[.]my[.]id, hĂ©bergĂ©s sur une infrastructure Cloudflare (104[.]21[.]x[.]x). Les pages d’atterrissage affichent de fausses alertes de sĂ©curitĂ© Microsoft et simulent un verrouillage du navigateur. ...

14 octobre 2025 Â· 2 min

Des shells UEFI signés permettent de contourner Secure Boot sur ~200 000 appareils Framework

Selon Eclypsium (billet de blog), des outils de diagnostic UEFI signĂ©s par Microsoft et utilisĂ©s sur des appareils Framework peuvent ĂȘtre dĂ©tournĂ©s comme des backdoors signĂ©es, permettant de contourner Secure Boot et d’installer une persistance prĂ©-OS tout en donnant l’illusion que la sĂ©curitĂ© est active. Les chercheurs expliquent que le cƓur du problĂšme rĂ©side dans la commande mm des shells UEFI signĂ©s, qui offre un accĂšs direct en lecture/Ă©criture Ă  la mĂ©moire systĂšme. En manipulant des composants du Security Architectural Protocol, un attaquant peut neutraliser la vĂ©rification de signature, puis charger des modules UEFI non signĂ©s. L’attaque peut ĂȘtre automatisĂ©e pour s’exĂ©cuter au dĂ©marrage, assurant un compromis persistant avant l’OS. ...

14 octobre 2025 Â· 2 min

Deux failles critiques dans les modules GPU NVIDIA pour Linux permettent une Ă©lĂ©vation de privilĂšges (CVE‑2025‑23300, CVE‑2025‑23280)

Selon Quarkslab (rĂ©fĂ©rence citĂ©e), des chercheurs ont dĂ©taillĂ© deux vulnĂ©rabilitĂ©s critiques dans les modules noyau GPU ouverts de NVIDIA sous Linux et prĂ©sentĂ© une chaĂźne d’exploitation complĂšte menant Ă  l’élĂ©vation de privilĂšges; NVIDIA a publiĂ© des correctifs dans la mise Ă  jour d’octobre 2025 des GPU Display Drivers. ⚠ — VulnĂ©rabilitĂ©s et impact — CVE-2025-23300: dĂ©rĂ©fĂ©rencement de pointeur nul dans le module nvidia-uvm, dĂ©clenchĂ© lors du mappage d’allocations NV01_MEMORY_DEVICELESS via l’ioctl UVM_MAP_EXTERNAL_ALLOCATION, dĂ» Ă  un champ pGpu non vĂ©rifiĂ©. CVE-2025-23280: use-after-free dans les fonctions threadStateInit/threadStateFree (base de donnĂ©es Red-Black tree). Le kernel oops consĂ©cutif libĂšre la pile avant l’exĂ©cution de threadStateFree(), entraĂźnant l’UAF. Impact: obtention de primitives de lecture/Ă©criture noyau et Ă©lĂ©vation de privilĂšges par un attaquant local non privilĂ©giĂ©. — ChaĂźne d’exploitation (aperçu technique) — ...

14 octobre 2025 Â· 2 min

Exploitation active de CVE-2025-2611 dans ICTBroadcast via injection de commande

Selon VulnCheck, une campagne active exploite CVE-2025-2611, une vulnĂ©rabilitĂ© d’injection de commande non authentifiĂ©e dans le logiciel de call center ICTBroadcast, via le paramĂštre de cookie BROADCAST de login.php. Les chercheurs dĂ©crivent une exploitation non authentifiĂ©e de la vulnĂ©rabilitĂ© d’injection de commande dans ICTBroadcast, visant environ 200 instances exposĂ©es. L’attaque se dĂ©roule en deux phases : d’abord des sondes temporelles (« sleep 3 ») pour confirmer l’exĂ©cution de commande, puis l’établissement de reverse shells vers l’adresse 143.47.53.106 et l’infrastructure localto.net. ...

14 octobre 2025 Â· 2 min

LinkPro : un rootkit eBPF cible Linux via l’exploitation de Jenkins et se propage sur EKS

Selon Synacktiv (analyse CSIRT), LinkPro a Ă©tĂ© dĂ©couvert lors d’une investigation d’une compromission d’infrastructures AWS. L’étude fournit une analyse technique dĂ©taillĂ©e d’un rootkit eBPF sophistiquĂ© ciblant Linux, ses vecteurs d’infection, ses modules, ses capacitĂ©s C2, ainsi que des IOCs et des rĂšgles YARA. ‱ ChaĂźne d’attaque et contexte: exploitation de Jenkins CVE-2024-23897 entraĂźnant le dĂ©ploiement d’images Docker malveillantes Ă  travers des clusters EKS (Kubernetes sur AWS). ‱ Composants: malware en Golang embarquant quatre modules ELF: une bibliothĂšque partagĂ©e (libld.so), un module noyau (arp_diag.ko), et deux programmes eBPF dĂ©diĂ©s Ă  la dissimulation et Ă  l’activation rĂ©seau. ...

14 octobre 2025 Â· 2 min

Microsoft rappelle la fin de support d’Exchange Server 2016 et 2019

Selon BleepingComputer, Microsoft a rappelĂ© que Exchange Server 2016 et Exchange Server 2019 ont atteint leur fin de support et a conseillĂ© aux administrateurs IT de planifier une transition. Microsoft a officiellement annoncĂ© la fin du support pour Exchange Server 2016 et 2019 Ă  compter du 14 octobre 2025. L’entreprise invite les administrateurs Ă  mettre Ă  jour leurs serveurs vers Exchange Server Subscription Edition (SE) ou Ă  migrer vers Exchange Online, afin de rester protĂ©gĂ©s contre les vulnĂ©rabilitĂ©s futures. ...

14 octobre 2025 Â· 2 min

Patch Tuesday d’octobre 2025 : Microsoft corrige 172 failles dont 6 zero-day

Source: BleepingComputer — Dans le cadre du Patch Tuesday d’octobre 2025, Microsoft a diffusĂ© des mises Ă  jour de sĂ©curitĂ© corrigeant un total de 172 vulnĂ©rabilitĂ©s, incluant six failles zero-day. đŸ›Ąïž Mise Ă  jour majeure: 172 vulnĂ©rabilitĂ©s corrigĂ©es. ⚠ CriticitĂ© notable: 6 zero-day incluses dans ce lot de correctifs. L’annonce met l’accent sur l’ampleur du lot de correctifs mensuels et signale la prĂ©sence de plusieurs failles de type zero-day, soulignant l’importance de ce cycle de mises Ă  jour. ...

14 octobre 2025 Â· 1 min

Windows 10 : Microsoft publie KB5066791, derniĂšre mise Ă  jour gratuite avant la fin du support

Selon BleepingComputer, Microsoft a publiĂ© la mise Ă  jour cumulative KB5066791 pour Windows 10, prĂ©sentĂ©e comme la derniĂšre mise Ă  jour gratuite alors que le systĂšme arrive en fin de cycle de support. — Principaux points — Produit concernĂ© : Windows 10 Mise Ă  jour : KB5066791 Nature : mise Ă  jour cumulative Statut : derniĂšre mise Ă  jour gratuite Contexte : fin du cycle de support de Windows 10 Cette annonce marque « la fin d’une Ăšre » pour Windows 10, la publication de KB5066791 scellant la phase finale de son support. ...

14 octobre 2025 Â· 1 min

Zero‑day LFI dans CentreStack/Triofox (CVE‑2025‑11371) exploitĂ© pour RCE via ViewState

Selon Horizon3.ai (attaque research), un zero‑day CVE‑2025‑11371 est activement exploitĂ© contre Gladinet CentreStack et Triofox, affectant toutes les versions jusqu’à 16.4.10315.56368 et antĂ©rieures. 🚹 La faille est une LFI non authentifiĂ©e permettant la lecture arbitraire de fichiers, l’exfiltration de la machineKey et la forge de ViewState signĂ©s pour obtenir une exĂ©cution de code Ă  distance (RCE). Aucun patch n’est disponible Ă  ce stade. DĂ©tails techniques clĂ©s: VulnĂ©rabilitĂ©: Local File Inclusion non authentifiĂ©e au sein de l’application web. ChaĂźne d’attaque: Lecture de Web.config via la LFI, Extraction de la machineKey, Forge de payloads ViewState signĂ©s, DĂ©sĂ©rialisation cĂŽtĂ© serveur aboutissant Ă  la RCE. Mesures de mitigation temporaires mentionnĂ©es: ...

14 octobre 2025 Â· 1 min
Derniùre mise à jour le: 26 Dec 2025 📝