Injection SQL dans le plugin WordPress Ally (Elementor) exposant des données sans authentification

Selon BleepingComputer, une vulnĂ©rabilitĂ© d’injection SQL affecte Ally, un plugin WordPress d’Elementor dĂ©diĂ© Ă  l’accessibilitĂ© et l’ergonomie web, comptant plus de 400 000 installations. Cette faille pourrait ĂȘtre exploitĂ©e sans authentification pour dĂ©rober des donnĂ©es sensibles. ⚠ P## VulnĂ©rabilitĂ© SQL injection dans le plugin WordPress Ally (Elementor) RĂ©sumĂ© Une vulnĂ©rabilitĂ© SQL injection critique affecte le plugin Ally, un module WordPress dĂ©veloppĂ© par Elementor pour amĂ©liorer l’accessibilitĂ© des sites web. CVE : CVE-2026-2413 GravitĂ© : Ă©levĂ©e Installations : plus de 400 000 sites WordPress Sites encore vulnĂ©rables : plus de 250 000 La faille permet Ă  un attaquant non authentifiĂ© d’exĂ©cuter des requĂȘtes SQL malveillantes et d’extraire des donnĂ©es sensibles de la base de donnĂ©es. ...

12 mars 2026 Â· 3 min

Salesforce alerte sur l’exploitation de sites Experience Cloud mal configurĂ©s; ShinyHunters revendique un nouveau bug

Selon Salesforce, des attaquants ciblent des sites basĂ©s sur Experience Cloud mal configurĂ©s, exposant des donnĂ©es Ă  des utilisateurs invitĂ©s au-delĂ  de ce qui Ă©tait prĂ©vu, tandis que le gang d’extorsion ShinyHunters affirme exploiter activement un nouveau bug pour voler des donnĂ©es depuis des instances. ⚠ Salesforce Experience Cloud : campagne de vol de donnĂ©es liĂ©e Ă  des sites mal configurĂ©s RĂ©sumĂ© Salesforce a publiĂ© une alerte sur une campagne visant des sites Experience Cloud exposĂ©s publiquement et mal configurĂ©s, oĂč le profil guest user donne accĂšs Ă  plus de donnĂ©es que prĂ©vu. L’activitĂ© vise notamment l’endpoint /s/sfsites/aura et s’appuie sur une version modifiĂ©e de l’outil AuraInspector, initialement dĂ©veloppĂ© par Mandiant pour auditer les permissions. Salesforce affirme qu’il ne s’agit pas d’une vulnĂ©rabilitĂ© native de la plateforme, mais d’un problĂšme de configuration client. ...

12 mars 2026 Â· 3 min

WhatsApp déploie des comptes gérés par les parents pour les préadolescents

Selon BleepingComputer, WhatsApp a commencĂ© le dĂ©ploiement de comptes gĂ©rĂ©s par les parents pour les prĂ©adolescents, offrant aux parents et tuteurs davantage de contrĂŽle sur les interactions des jeunes utilisateurs. ‱ La plateforme introduit des comptes gĂ©rĂ©s par les parents destinĂ©s aux prĂ©adolescents. ‱ Les parents/tuteurs peuvent dĂ©cider qui est autorisĂ© Ă  contacter ces comptes. ‱ Ils peuvent Ă©galement contrĂŽler quels groupes les jeunes peuvent rejoindre. Cette annonce prĂ©sente une mise Ă  jour de produit axĂ©e sur la sĂ©curitĂ© et la protection des mineurs au sein du service de messagerie. ...

12 mars 2026 Â· 1 min

Intrusions via FortiGate: comptes de service volés, postes rogue et compromission AD

Selon SentinelOne (billet de blog DFIR), plusieurs incidents dĂ©but 2026 montrent des FortiGate compromis servant de point d’entrĂ©e pour des mouvements latĂ©raux profonds dans Active Directory, avec exploitation de failles SSO corrigĂ©es par Fortinet et carences de logs compliquant l’attribution. ‱ VulnĂ©rabilitĂ©s et accĂšs initial: exploitation de CVE-2025-59718 et CVE-2025-59719 (SSO ne validant pas les signatures cryptographiques) et de CVE-2026-24858 (FortiCloud SSO), permettant un accĂšs administrateur non authentifiĂ©. Des acteurs tentent aussi des connexions avec identifiants faibles. Une fois sur l’appliance, l’attaque consiste Ă  extraire la configuration via la commande show full-configuration et Ă  dĂ©chiffrer les identifiants AD/LDAP, les fichiers de configuration FortiOS Ă©tant chiffrĂ©s de façon rĂ©versible. Le dĂ©lai entre compromission pĂ©rimĂ©trique et action rĂ©seau a variĂ© de 2 mois Ă  quasi immĂ©diat. ...

11 mars 2026 Â· 4 min

VulnCheck 2026: 1% des CVE 2025 exploitĂ©es, React2Shell et la chaĂźne SharePoint « ToolShell » en tĂȘte

Source: VulnCheck — Exploit Intelligence Report 2026. Ce rapport rĂ©trospectif et chiffrĂ© dresse le panorama de l’exploitation des vulnĂ©rabilitĂ©s en 2025 (500+ sources, 2 douzaines d’indices VulnCheck), en priorisant l’exploitation in‑the‑wild, la maturitĂ© des exploits et le comportement des attaquants. Chiffres clĂ©s et tendances 48 174 CVE publiĂ©es en 2025 (83% avec identifiant 2025) ; ~1% exploitĂ©es in‑the‑wild Ă  fin 2025. 14 400+ exploits pour des CVE 2025 (+16,5% YoY), mais >98% restent des PoC non weaponized ; 417 exploits weaponized (majoritairement privĂ©s/commerciaux). 884 vulnĂ©rabilitĂ©s ajoutĂ©es au VulnCheck KEV en 2025 (47,7% avec identifiant 2025) ; 28,96% exploitĂ©es le jour de la publication CVE ou avant. Ransomware: 39 CVE 2025 attribuĂ©es, 56,4% dĂ©couvertes via exploitation zero‑day ; 1/3 sans exploit public/commercial au 01/2026. MontĂ©e du bruit IA: prolifĂ©ration de faux/faux‑positifs PoC gĂ©nĂ©rĂ©s par IA, contaminant l’écosystĂšme (ex: premiers PoC React2Shell non fonctionnels largement relayĂ©s). VulnĂ©rabilitĂ©s phares 2025 ...

9 mars 2026 Â· 3 min

Anthropic et Mozilla: Claude Opus 4.6 identifie 22 vulnérabilités dans Firefox, dont 14 de haute gravité

Source: Anthropic — Contexte: Anthropic dĂ©taille une collaboration avec Mozilla oĂč son modĂšle Claude Opus 4.6 a servi Ă  dĂ©couvrir et aider Ă  corriger des vulnĂ©rabilitĂ©s dans Firefox, avec publication de correctifs dans Firefox 148.0. 🔍 DĂ©couvertes clĂ©s: Claude Opus 4.6 a identifiĂ© 22 vulnĂ©rabilitĂ©s en deux semaines, dont 14 de haute gravitĂ© (prĂšs d’un cinquiĂšme des vulnĂ©rabilitĂ©s haute gravitĂ© remĂ©diĂ©es en 2025). Mozilla a expĂ©diĂ© des correctifs Ă  des centaines de millions d’utilisateurs dans Firefox 148.0, le reste arrivant dans des versions ultĂ©rieures. En fĂ©vrier 2026, ces signalements dĂ©passent tout mois individuel de 2025. ...

8 mars 2026 Â· 3 min

DJI verse 30 000 $ au chercheur à l’origine de l’accùs à 7 000 aspirateurs Romo

Selon The Verge, DJI a dĂ©cidĂ© de rĂ©compenser de 30 000 $ le chercheur Sammy Azdoufal aprĂšs la mise en lumiĂšre d’un accĂšs Ă  un rĂ©seau d’environ 7 000 aspirateurs robots Romo, tout en prĂ©cisant avoir dĂ©jĂ  corrigĂ© une faille de visualisation de flux vidĂ©o sans PIN et en prĂ©parer d’autres correctifs. ‱ Paiement et attribution 🎁 — DJI confirme avoir « rĂ©compensĂ© » un chercheur (sans le nommer) et, d’aprĂšs l’email partagĂ© avec The Verge, versera 30 000 $ pour une seule dĂ©couverte, sans prĂ©ciser laquelle. Ce dĂ©veloppement intervient aprĂšs la rĂ©vĂ©lation mi-fĂ©vrier d’un accĂšs Ă  des milliers de Romo permettant d’observer l’intĂ©rieur de foyers. ...

8 mars 2026 Â· 2 min

Les vendeurs de spyware commerciaux surpassent les États dans l’exploitation de zero-days en 2025 (rapport GTIG)

Selon Computer Weekly, citant le rapport de la Google Threat Intelligence Group (GTIG) « Look what you made us patch: 2025 zero-days in review », les fournisseurs de surveillance commerciale (CSV) ont dĂ©passĂ© les acteurs Ă©tatiques dans l’exploitation initiale des zero-days en 2025. Sur 42 zero-days uniques suivis oĂč la premiĂšre exploitation a Ă©tĂ© attribuĂ©e, 15 l’ont Ă©tĂ© Ă  des CSV, 12 Ă  des acteurs Ă©tatiques (dont 7 liĂ©s Ă  la Chine), et 9 Ă  des cybercriminels motivĂ©s financiĂšrement. GTIG relĂšve en plus 3 zero-days « probablement » exploitĂ©s par la Chine, et 1 Ă  l’intersection crime/État. Les CSVs renforcent leur OPSEC tout en Ă©largissant l’accĂšs aux exploits zero-day Ă  davantage d’acteurs; le cas Intellexa est citĂ© pour l’adaptation continue de ses opĂ©rations et de son outilset. ...

8 mars 2026 Â· 3 min

Neko : navigateur virtuel auto‑hĂ©bergĂ© (Docker + WebRTC) pour navigation isolĂ©e et collaborative

Cette publication prĂ©sente Neko, un navigateur virtuel auto‑hĂ©bergĂ© diffusant un environnement Linux via WebRTC, axĂ© sur la sĂ©curitĂ©, la confidentialitĂ© et la collaboration. ‱ Neko fournit un navigateur/desktop virtuel tournant dans Docker (ou sur l’hĂŽte), accessible depuis n’importe oĂč, avec multi‑accĂšs simultanĂ©, contrĂŽle partagĂ©, audio/vidĂ©o synchronisĂ©s et un flux WebRTC fluide. Il peut exĂ©cuter un navigateur, des applications Linux (ex. VLC) ou un desktop complet (XFCE, KDE). đŸ± ‱ Cas d’usage principaux: watch parties 🎬, prĂ©sentations interactives (contrĂŽle par d’autres), collaboration (co‑browsing, debug), support/enseignement, et intĂ©gration dans des apps web (alternative open source Ă  Hyperbeam API). Des rooms peuvent ĂȘtre gĂ©rĂ©es via « neko-rooms ». ...

8 mars 2026 Â· 2 min

Velvet Tempest exploite ClickFix et des utilitaires Windows pour déployer DonutLoader et CastleRAT

Selon BleepingComputer, des acteurs de la menace liés au rançongiciel, suivis sous le nom Velvet Tempest, emploient la technique ClickFix et des utilitaires Windows légitimes pour déployer le malware DonutLoader et la porte dérobée CastleRAT. Velvet Tempest utilise ClickFix pour déployer DonutLoader et CastleRAT Contexte Le groupe cybercriminel Velvet Tempest (également suivi sous DEV-0504) a été observé utilisant la technique ClickFix et des outils Windows légitimes pour déployer les malwares DonutLoader et CastleRAT. ...

8 mars 2026 Â· 3 min
Derniùre mise à jour le: 28 Mar 2026 📝