Apple corrige le zero-day CVE-2025-43300 dans Image I/O exploité via des images piégées

Source: helpnetsecurity.com (20 aoĂ»t 2025). Apple a colmatĂ© CVE-2025-43300, une vulnĂ©rabilitĂ© zero-day d’écriture hors limites (out-of-bounds write) dans le framework Image I/O, dĂ©clenchable lors du traitement d’une image malveillante et menant Ă  une corruption mĂ©moire exploitable. Apple indique que la faille a Ă©tĂ© activement exploitĂ©e dans des attaques ciblĂ©es. 🔧 Correctif: Apple affirme avoir corrigĂ© le problĂšme par une amĂ©lioration des contrĂŽles de limites (improved bounds checking). đŸ–„ïž Produits/versions corrigĂ©s: ...

21 aoĂ»t 2025 Â· 1 min

Les prix des outils de piratage mobile pour gouvernements grimpent avec le durcissement de la sécurité

Selon TechCrunch, les prix des outils de piratage mobile permettant Ă  des gouvernements d’entrer dans des tĂ©lĂ©phones augmentent, une Ă©volution attribuĂ©e aux efforts des entreprises technologiques pour renforcer la cybersĂ©curitĂ©. “Une nouvelle start-up basĂ©e aux Émirats arabes unis offre jusqu’à 20 millions de dollars pour des outils de piratage qui pourraient aider les gouvernements Ă  accĂ©der Ă  n’importe quel smartphone Ă  l’aide d’un simple SMS.” 📈 Tendance: hausse des tarifs sur le marchĂ© des outils d’intrusion mobile. 🎯 Cible: smartphones. đŸ›ïž Acteurs: gouvernements acheteurs de ces capacitĂ©s. 🔐 Cause principale: durcissement de la sĂ©curitĂ© par les entreprises technologiques. Impact et dynamique: la raretĂ© accrue et la complexitĂ© nĂ©cessaires pour contourner des protections plus robustes tirent les prix Ă  la hausse, rendant ces outils plus coĂ»teux Ă  dĂ©velopper et Ă  acquĂ©rir. ...

21 aoĂ»t 2025 Â· 1 min

Phishing AitMxa0: des acteurs abusent d’ADFS et de la malvertising pour rediriger outlook.office.com vers des pages piĂ©gĂ©es

Selon Push (recherche signĂ©e par Luke Jennings), une campagne de phishing exploite un tenant Microsoft configurĂ© avec ADFS et de la malvertising pour obtenir des redirections lĂ©gitimes depuis outlook.office.com vers une page de phishing Microsoft clonĂ©e en reverse‑proxy. ‱ Le kit observĂ© est un classique de type Attacker‑in‑the‑Middle (AitM) clonant la page de connexion Microsoft afin d’intercepter la session et contourner la MFA. L’originalitĂ© ne vient pas de la page mais de la chaĂźne de redirections et de l’évasion de dĂ©tection. ...

21 aoĂ»t 2025 Â· 3 min

CVE-2025-4598 dans systemd-coredump : fuite de donnĂ©es sensibles sur EL9 par dĂ©faut, RLC-H bloque l’exploit

Source: CIQ (blog) publie une dĂ©monstration pratique et une analyse de la vulnĂ©rabilitĂ© CVE-2025-4598 affectant systemd-coredump, encore non corrigĂ©e par dĂ©faut sur Enterprise Linux 9 (EL9), et dĂ©taille pourquoi Rocky Linux from CIQ – Hardened (RLC‑H) la bloque via des dĂ©fenses en profondeur. Le billet explique que la faille, un problĂšme liĂ© Ă  la gestion des coredumps par systemd-coredump, permet Ă  un attaquant disposant d’un accĂšs local non privilĂ©giĂ© d’obtenir en quelques secondes des donnĂ©es sensibles provenant de processus privilĂ©giĂ©s qui crashent (ex. hachages de mots de passe, clĂ©s cryptographiques). L’exposition dĂ©pend de la configuration: sur EL9 (et Fedora/EL10 selon leur configuration), systemd-coredump est actif via kernel.core_pattern et fs.suid_dumpable≠0, alors qu’EL7/8 ne sont pas exposĂ©s par dĂ©faut. Fedora a corrigĂ© rapidement, Oracle a publiĂ© un correctif dĂšs la divulgation, mais EL9 reste vulnĂ©rable par dĂ©faut au moment de l’article. ...

20 aoĂ»t 2025 Â· 3 min

Okta open-source des requĂȘtes Sigma pour dĂ©tecter les ATO et anomalies sur Auth0

Selon BleepingComputer, Okta a rendu open source des requĂȘtes Sigma prĂȘtes Ă  l’emploi destinĂ©es aux clients Auth0 pour renforcer la dĂ©tection dans les journaux d’évĂ©nements. Ces requĂȘtes visent Ă  identifier : des prises de contrĂŽle de comptes (ATO), des mauvaises configurations, des comportements suspects observables dans les logs Auth0. Objectif affichĂ© : offrir aux utilisateurs Auth0 des dĂ©tections prĂȘtes Ă  l’usage pour amĂ©liorer la visibilitĂ© et l’alerte sur des scĂ©narios critiques au sein de leurs Ă©vĂ©nements d’authentification et d’activitĂ©. đŸ› ïž ...

20 aoĂ»t 2025 Â· 1 min

Plex corrige une vulnérabilité et appelle à une mise à jour urgente de Plex Media Server

Selon BleepingComputer, Plex a averti certains utilisateurs et a publiĂ© un correctif pour une vulnĂ©rabilitĂ© touchant Plex Media Server, en les exhortant Ă  mettre Ă  jour rapidement leurs serveurs. ‱ PortĂ©e et correctif ⚠: La faille concerne les versions 1.41.7.x Ă  1.42.0.x de Plex Media Server. La mise Ă  jour 1.42.1.10060 corrige le problĂšme et est disponible via la page de gestion du serveur ou la page officielle de tĂ©lĂ©chargements. Aucun CVE n’a encore Ă©tĂ© attribuĂ©, et Plex n’a pas divulguĂ© de dĂ©tails techniques sur la vulnĂ©rabilitĂ©. ...

20 aoĂ»t 2025 Â· 2 min

PyRIT : outil de reconnaissance automatisée pour Azure avec GPT-4, développé par Microsoft

Selon Darknet, un outil nommĂ© PyRIT est mis en avant pour la reconnaissance automatisĂ©e d’environnements Azure, avec une intĂ©gration de GPT-4, et est prĂ©sentĂ© comme un outil de red team unique dĂ©veloppĂ© par Microsoft. đŸ› ïž Nature de l’outil : outil de red team dĂ©diĂ© Ă  la reconnaissance. ☁ Cible : environnements Azure. đŸ€– IntĂ©gration : GPT-4. 🏱 Origine : dĂ©veloppĂ© par Microsoft. L’article le dĂ©crit explicitement comme « un outil de reconnaissance de red team unique construit par Microsoft », conçu pour automatiser les activitĂ©s de repĂ©rage dans le cloud Azure en s’appuyant sur l’intĂ©gration d’un modĂšle GPT-4. ...

19 aoĂ»t 2025 Â· 1 min

7‑Zip : faille CVE-2025-55188 permet l’écriture de fichiers et l’exĂ©cution de code

Selon GBHackers Security, une vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte dans l’utilitaire de compression 7‑Zip, rĂ©fĂ©rencĂ©e CVE-2025-55188, affectant toutes les versions antĂ©rieures Ă  la rĂ©cente 25.01. ‱ Nature de la faille: mauvaise gestion des liens symboliques lors du traitement, ouvrant la voie Ă  des Ă©critures arbitraires de fichiers sur les systĂšmes victimes. ‱ Impact potentiel: Ă©criture de fichiers arbitraires par un attaquant et exĂ©cution potentielle de code malveillant sur la machine ciblĂ©e 🔓. ...

18 aoĂ»t 2025 Â· 1 min

Mac.c, un nouvel infostealer macOS inspirĂ© d’AMOS, analysĂ© par Moonlock

Moonlock (by MacPaw) publie une analyse technique originale d’un nouvel infostealer macOS nommĂ© Mac.c, attribuĂ© Ă  l’acteur ‘mentalpositive’ et concurrent d’Atomic macOS Stealer (AMOS), avec un dĂ©veloppement menĂ© ’en public’ sur des forums clandestins. Contexte opĂ©rateur et modĂšle Ă©conomique: ‘mentalpositive’ promeut Mac.c sur des forums russophones, sollicite des retours, et vise un modĂšle stealer-as-a-service (abonnement annoncĂ© Ă  1 500 $/mois). Des mises Ă  jour mettent en avant un remplacement de Ledger Live, une rĂ©duction de la taille binaire, l’optimisation d’un panneau d’administration (gĂ©nĂ©ration de builds, suivi des infections) et un module additionnel de phishing Trezor (1 000 $). Des canaux de contact incluent Telegram, Tox et Jabber. ...

18 aoĂ»t 2025 Â· 3 min

Attaque supply chain via PyPI: le package malveillant termncolor dĂ©ploie un malware multi‑étapes avec C2 sur Zulip

Selon Zscaler ThreatLabz, dans une publication de recherche sur une attaque de supply chain visant les dĂ©veloppeurs Python, un package PyPI nommĂ© termncolor importe une dĂ©pendance malveillante (colorinal) pour lancer une chaĂźne d’attaque sophistiquĂ©e affectant Windows et Linux. L’attaque dĂ©bute lorsque termncolor importe colorinal, dont le fichier unicode.py charge terminate.dll via ctypes.CDLL. La DLL utilise un chiffrement AES-CBC avec la clĂ© “xterminalunicode” pour dĂ©chiffrer et dĂ©poser deux fichiers dans %LOCALAPPDATA%\vcpacket: vcpktsvr.exe (fichier signĂ© lĂ©gitime) et libcef.dll (charge utile malveillante). La persistance est assurĂ©e via la clĂ© Run du Registre Windows. ...

17 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 13 Nov 2025 📝