Compromission de @ctrl/tinycolor et de 40+ paquets npm avec propagation et exfiltration de secrets

Selon StepSecurity, un incident de supply chain a compromis le paquet populaire @ctrl/tinycolor (2M+ tĂ©lĂ©chargements hebdo) ainsi que plus de 40 autres paquets npm, avec retrait des versions malveillantes du registre. DĂ©couvert par @franky47, le binaire malveillant bundle.js (~3,6 Mo) s’exĂ©cute lors de npm install (probable postinstall dĂ©tournĂ©) et cible des environnements Linux/macOS. L’attaque s’appuie sur un chargeur Webpack modulaire exĂ©cutĂ© de façon asynchrone. Il rĂ©alise une reconnaissance du systĂšme (plateforme, architecture) et exfiltre l’intĂ©gralitĂ© de process.env, capturant des variables sensibles (ex. GITHUB_TOKEN, AWS_ACCESS_KEY_ID). Le code adopte une gestion silencieuse des erreurs et n’émet aucun log, tout en camouflant certains comportements (exĂ©cution de TruffleHog). ...

16 septembre 2025 Â· 3 min

Salesforce renforce le contrîle d’accùs API pour contrer le phishing OAuth

Selon Varonis (rĂ©fĂ©rence citĂ©e), Salesforce introduit une nouvelle fonctionnalitĂ© d’API Access Control visant Ă  contrer les attaques de phishing OAuth en imposant une prĂ©-approbation administrative des applications connectĂ©es. Cette Ă©volution marque un passage d’une posture rĂ©active Ă  une gouvernance proactive de la sĂ©curitĂ© SaaS. Au niveau opĂ©rationnel, la fonction bloque par dĂ©faut les applications non gĂ©rĂ©es đŸš«, applique des restrictions d’accĂšs au niveau utilisateur (principe du moindre privilĂšge) et instaure des processus manuels de validation de confiance. L’objectif est de rĂ©duire la surface d’attaque en contrĂŽlant quelles applications peuvent se connecter Ă  l’environnement Salesforce et en limitant finement les permissions. ...

15 septembre 2025 Â· 2 min

Windows 10 : fin de support dans 30 jours, Microsoft rappelle l’échĂ©ance du 14 octobre

Selon BleepingComputer, Microsoft a rappelĂ© vendredi que Windows 10 atteindra sa fin de support dans 30 jours, avec une Ă©chĂ©ance fixĂ©e au 14 octobre. ⏰ Points clĂ©s mentionnĂ©s: Produit concernĂ©: Windows 10 ÉchĂ©ance: 14 octobre DĂ©lai restant: 30 jours Annonceur: Microsoft (rappel officiel) Il s’agit d’une alerte de sĂ©curitĂ© dont l’objectif principal est de rappeler la date de fin de support de Windows 10. 🔗 Source originale : https://www.bleepingcomputer.com/news/microsoft/microsoft-reminds-of-windows-10-support-ending-in-30-days/ 🖮 Archive : https://web.archive.org/web/20250915095619/https://www.bleepingcomputer.com/news/microsoft/microsoft-reminds-of-windows-10-support-ending-in-30-days/ ...

15 septembre 2025 Â· 1 min

Contournement de WAF via pollution de paramĂštres pour XSS sur ASP.NET (recherche Ethiack)

Source: Ethiack (blog). Recherche de Bruno Mendes (04/08/2025) dĂ©taillant une technique d’injection JavaScript/XSS via pollution de paramĂštres HTTP en ASP.NET pour contourner des WAF, avec tests sur 17 configurations et essais d’un hackbot autonome. đŸ§© Technique et vecteur: la pollution de paramĂštres HTTP exploite les diffĂ©rences de parsing entre WAF, ASP.NET et navigateur. En ASP.NET, des paramĂštres duplicĂ©s sont concatĂ©nĂ©s par des virgules (HttpUtility.ParseQueryString), ce qui, combinĂ© Ă  l’opĂ©rateur virgule en JavaScript, permet d’assembler un code exĂ©cutable sans dĂ©clencher des signatures WAF. Exemple: /?q=1’&q=alert(1)&q=‘2 devient 1’,alert(1),‘2 dans une chaĂźne JS, exĂ©cutant alert(1). ...

11 septembre 2025 Â· 2 min

Des shells UEFI signés permettent de contourner Secure Boot à grande échelle (Binarly)

Selon Binarly Research, une Ă©tude sur l’écosystĂšme UEFI met en Ă©vidence une faiblesse systĂ©mique de Secure Boot: des modules signĂ©s, notamment des shells UEFI, peuvent ĂȘtre exploitĂ©s pour contourner la vĂ©rification de signature et exĂ©cuter du code non signĂ© au niveau firmware. DĂ©couverte clĂ©: plus de 30 shells UEFI signĂ©s et approuvĂ©s chez de grands OEM crĂ©ent des vecteurs d’attaque. L’analyse de 4 000 images firmware montre que les plateformes modernes font confiance Ă  environ 1 500 modules signĂ©s en moyenne (certaines dĂ©passent 4 000), Ă©largissant fortement la surface d’attaque. Des centaines d’appareils de sept OEM sont concernĂ©s. 🔐 ...

11 septembre 2025 Â· 2 min

Imperva alerte sur les risques d’authentification API : 46% liĂ©s Ă  des JWT contenant des donnĂ©es sensibles

Source : Imperva (blog) — Dans une analyse dĂ©diĂ©e Ă  la sĂ©curitĂ© des API, Imperva publie des constats et correctifs concrets sur les risques d’authentification, avec un focus sur l’usage des JWT (JSON Web Token) et les mauvaises configurations courantes. ‱ Constat principal : 46% des vulnĂ©rabilitĂ©s d’authentification proviennent de JWT contenant des donnĂ©es sensibles (PII, informations financiĂšres, IDs gouvernementaux) exposĂ©es via un simple encodage base64 plutĂŽt que chiffrĂ©es. D’autres risques majeurs incluent les tokens longue durĂ©e (21%) et les algorithmes de signature faibles (19%). ...

11 septembre 2025 Â· 2 min

AdaptixC2 : framework C2 open source activement exploitĂ© avec beacons multi‑protocoles et techniques furtives

Selon Unit 42 (Palo Alto Networks), AdaptixC2 est un framework de commande‑et‑contrĂŽle open source activement employĂ© par des acteurs malveillants. Cet outil de post‑exploitation offre un contrĂŽle Ă©tendu du systĂšme, la manipulation de fichiers et l’exfiltration de donnĂ©es tout en restant largement discret. 🚹AdaptixC2 est un nouveau framework open-source de post-exploitation et d’émulation adversaire, utilisĂ© en conditions rĂ©elles depuis mai 2025 pour des attaques ciblĂ©es Il permet aux acteurs malveillants d’exĂ©cuter des commandes, d’exfiltrer des donnĂ©es, de manipuler des fichiers et de maintenir une activitĂ© furtive sur les machines compromises. Sa modularitĂ©, ses capacitĂ©s de tunneling (SOCKS4/5), port forwarding, et la prise en charge de BOFs (Beacon Object Files) rendent AdaptixC2 hautement personnalisable et difficile Ă  dĂ©tecter ...

10 septembre 2025 Â· 2 min

Adobe publie un patch d’urgence pour la faille critique « SessionReaper » (CVE-2025-54236) sur Adobe Commerce/Magento

Source: Sansec Forensics Team (sansec.io) — Dans une publication de Threat Research (8 sept. 2025, mise Ă  jour 9 sept.), Sansec dĂ©taille « SessionReaper » (CVE-2025-54236), une vulnĂ©rabilitĂ© critique (score 9,1) touchant toutes les versions d’Adobe Commerce et Magento. Adobe a rompu son cycle habituel pour publier un correctif d’urgence (APSB25-88), aprĂšs une fuite accidentelle du patch la semaine prĂ©cĂ©dente. 🚹 Impact: L’avis officiel d’Adobe Ă©voque une prise de contrĂŽle de comptes clients, tandis que le dĂ©couvreur de la faille, Blaklis, confirme un potentiel RCE prĂ©-auth (« Please patch ASAP »). Sansec met en parallĂšle la sĂ©vĂ©ritĂ© de SessionReaper avec Shoplift (2015), Ambionics SQLi (2019), TrojanOrder (2022) et CosmicSting (2024), incidents oĂč des milliers de boutiques ont Ă©tĂ© compromises en quelques heures. Sansec n’a pas encore observĂ© d’exploitation active au moment de la publication, mais anticipe des abus automatisĂ©s. ...

10 septembre 2025 Â· 2 min

Attaque supply chain sur npm aprĂšs compromission du mainteneur ~qix, visant les portefeuilles Web3

Source: Snyk — Billet d’alerte et suivi d’incident dĂ©crivant une attaque de la supply chain npm consĂ©cutive Ă  la compromission par phishing d’un mainteneur open source (~qix), avec chronologie, IoC et conseils de vĂ©rification. — Contexte et fait principal — Un dĂ©veloppeur open source trĂšs en vue, ~qix, a Ă©tĂ© victime d’un phishing envoyĂ© depuis l’adresse « support@npmjs.help ». L’attaquant a pris le contrĂŽle de son compte npm, lui permettant de publier des versions malveillantes de paquets populaires auxquels il avait des droits. ...

10 septembre 2025 Â· 2 min

CVE-2025-31324 : RCE critique sur SAP NetWeaver via metadatauploader, exploitation active

Selon Seqrite, une vulnĂ©rabilitĂ© critique CVE-2025-31324 affecte SAP NetWeaver Development Server et est activement exploitĂ©e depuis mars 2025, avec une intensification aprĂšs la publication d’un exploit public en aoĂ»t 2025. 🚹 Impact et portĂ©e: La faille permet une exĂ©cution de code Ă  distance (RCE) par des attaquants non authentifiĂ©s, conduisant Ă  une compromission complĂšte des environnements SAP. Les risques incluent vol de donnĂ©es, mouvement latĂ©ral et perturbation des opĂ©rations. Plus de 1 200 serveurs exposĂ©s ont Ă©tĂ© identifiĂ©s, avec des intrusions confirmĂ©es dans plusieurs secteurs. ...

10 septembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝