CVE-2025-54309 : accÚs concurrent sur CrushFTP donnant un accÚs admin, exploitée activement

Source : watchTowr Labs. Contexte : les chercheurs dĂ©crivent comment ils ont observĂ© et reproduit l’exploitation active de CVE-2025-54309 affectant CrushFTP, listĂ©e dans le CISA KEV le 22 juillet 2025, et permettant un accĂšs administrateur via HTTPS lorsque la fonctionnalitĂ© proxy DMZ n’est pas utilisĂ©e. ‱ VulnĂ©rabilitĂ© et impact. La faille touche « CrushFTP 10 avant 10.8.5 » et « 11 avant 11.3.4_23 » et provient d’une mauvaise gestion de la validation AS2. ExploitĂ©e en juillet 2025, elle permet d’obtenir des privilĂšges administrateur (ex. l’utilisateur intĂ©grĂ© crushadmin), entraĂźnant un contrĂŽle total du serveur (crĂ©ation/lecture de fichiers sensibles). Le billet souligne l’ampleur potentielle avec plus de 30 000 instances exposĂ©es. ...

1 septembre 2025 Â· 3 min

CVE-2025-48384 : faille Git activement exploitée permettant une RCE via des sous-modules (Linux/macOS)

Selon le Root Security Bulletin (www.root.io, 26 aoĂ»t 2025), une vulnĂ©rabilitĂ© critique de Git (CVE-2025-48384) est activement exploitĂ©e et a Ă©tĂ© ajoutĂ©e au catalogue KEV de la CISA, avec une date butoir de remĂ©diation fixĂ©e au 15 septembre 2025 pour les agences fĂ©dĂ©rales amĂ©ricaines. ⚠ Impact et portĂ©e Type : vulnĂ©rabilitĂ© permettant une exĂ©cution de code Ă  distance (RCE) via des dĂ©pĂŽts Git malveillants. SystĂšmes affectĂ©s : Linux et macOS (contrĂŽle des caractĂšres dans les noms de fichiers autorisĂ©). Non affectĂ© : Windows (restrictions du systĂšme de fichiers). Produits/Usages Ă  risque : GitHub Desktop pour macOS (clonage rĂ©cursif par dĂ©faut), pipelines CI/CD. GravitĂ© : CVSS v3.1 8.0 (High) — Vector: AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H. đŸ§Ș DĂ©tails techniques ...

31 aoĂ»t 2025 Â· 3 min

Des instances TeslaMate exposées divulguent des données sensibles de véhicules Tesla

Source: Medium — Le chercheur Seyfullah KILIÇ dĂ©crit une expĂ©rience visant Ă  identifier des dĂ©ploiements TeslaMate accessibles publiquement et la quantitĂ© de donnĂ©es sensibles qu’ils exposent. Il explique avoir rĂ©alisĂ© un balayage Ă  l’échelle d’Internet 🔎 pour repĂ©rer les hĂŽtes avec le port 4000 ouvert, ce qui a permis une dĂ©couverte rapide et massive grĂące Ă  une infrastructure multi-serveurs 10 Gbps. AprĂšs dĂ©tection des hĂŽtes, il a utilisĂ© un outil de fingerprinting HTTP pour confirmer les installations TeslaMate via leur titre par dĂ©faut. Cette Ă©tape a affinĂ© la liste aux dĂ©ploiements effectivement identifiĂ©s comme TeslaMate. ...

31 aoĂ»t 2025 Â· 2 min

Des publicités Google diffusent un faux éditeur PDF livrant le voleur TamperedChef

Selon BleepingComputer, des acteurs de menace utilisent plusieurs sites web promus par des publicitĂ©s Google pour piĂ©ger les internautes avec une application d’édition PDF convaincante qui sert de vecteur Ă  un malware voleur d’informations nommĂ© TamperedChef. Le stratagĂšme repose sur des publicitĂ©s Google menant Ă  plusieurs sites qui proposent un supposĂ© Ă©diteur PDF. L’application, prĂ©sentĂ©e de maniĂšre convaincante, sert en rĂ©alitĂ© Ă  livrer un logiciel malveillant. L’impact principal mentionnĂ© est le vol d’informations via le malware TamperedChef, classĂ© comme info-stealer, ce qui indique un risque d’exfiltration de donnĂ©es sensibles des victimes. ...

31 aoĂ»t 2025 Â· 1 min

H1 2025 : 53 % des exploits de vulnérabilités attribués à des acteurs étatiques, essor de ClickFix

Contexte: Infosecurity Magazine relaie une analyse du rapport « H1 2025 Malware and Vulnerability Trends » de Recorded Future (Insikt Group), publiĂ© le 28 aoĂ»t 2025. ‱ Poids des acteurs Ă©tatiques 🎯: 53 % des exploits de vulnĂ©rabilitĂ©s attribuĂ©s au S1 2025 proviennent d’acteurs Ă©tatiques, motivĂ©s par des objectifs gĂ©opolitiques (espionnage, surveillance). La majoritĂ© de ces campagnes sont attribuĂ©es Ă  des groupes liĂ©s Ă  la Chine, ciblant prioritairement l’edge infrastructure et les solutions d’entreprise. ...

31 aoĂ»t 2025 Â· 2 min

Inf0s3c Stealer : stealer Python exfiltrant via Discord, packagé avec UPX/PyInstaller

Selon Cyfirma, Inf0s3c Stealer est un malware de type information stealer Ă©crit en Python qui cible de larges pans des donnĂ©es utilisateur et systĂšmes, exfiltrĂ©es via Discord aprĂšs empaquetage en archives RAR protĂ©gĂ©es par mot de passe. L’échantillon montre une obfuscation avancĂ©e (UPX + PyInstaller) et des mĂ©canismes de persistance. Le billet recommande une protection proactive des endpoints et une surveillance rĂ©seau renforcĂ©e. Sur le plan technique, l’échantillon est un exĂ©cutable PE 64-bit (~6,8 Mo, entropie 8.000) packĂ© avec UPX 5.02 et PyInstaller, important des API Windows (opĂ©rations fichiers, Ă©numĂ©ration de processus, manipulation mĂ©moire). đŸ§Ș ...

31 aoĂ»t 2025 Â· 2 min

Microsoft impose la MFA pour toutes les actions de gestion des ressources Azure dĂšs octobre

Selon BleepingComputer, Microsoft appliquera Ă  partir d’octobre l’authentification multifacteur (MFA) pour toutes les actions de gestion des ressources Azure afin de protĂ©ger les clients contre les tentatives d’accĂšs non autorisĂ©es. Mesure: obligation de MFA pour toutes les actions de gestion des ressources Azure. Calendrier: entrĂ©e en vigueur Ă  partir d’octobre. Objectif: contrer les accĂšs non autorisĂ©s visant les environnements Azure 🔐. Il s’agit d’une mise Ă  jour de produit dont le but principal est de renforcer la protection des clients Azure. ...

31 aoĂ»t 2025 Â· 1 min

Nouvelle variante ClickFix: faux Turnstile Cloudflare via Windows Explorer pour livrer MetaStealer

Selon Huntress (blog de recherche), des chercheurs ont documentĂ© une nouvelle variante des attaques ClickFix qui dĂ©tourne la vĂ©rification Cloudflare Turnstile afin d’amener les victimes Ă  tĂ©lĂ©charger l’infostealer MetaStealer, en s’appuyant sur Windows File Explorer et le protocole de recherche search-ms. Le scĂ©nario commence par un faux installateur AnyDesk redirigeant vers anydeesk[.]ink, oĂč une fausse vĂ©rification Cloudflare Turnstile est affichĂ©e. En cliquant sur la vĂ©rification, la victime est redirigĂ©e via l’URI search-ms vers l’Explorateur Windows et un partage SMB contrĂŽlĂ© par l’attaquant. ...

31 aoĂ»t 2025 Â· 2 min

Un faux paquet npm imite Nodemailer et draine des portefeuilles crypto en modifiant Atomic/Exodus sous Windows

Source: Socket (Ă©quipe de recherche). Le billet dĂ©taille une campagne oĂč un paquet npm, nodejs-smtp, usurpe le populaire Nodemailer et implante un code dans des portefeuilles crypto de bureau sous Windows afin de dĂ©tourner des transactions vers des adresses contrĂŽlĂ©es par l’attaquant. 🚹 Le paquet nodejs-smtp se fait passer pour un mailer lĂ©gitime et reste fonctionnel, exposant une interface compatible avec Nodemailer. Sur simple import, il abuse des outils Electron pour dĂ©compresser l’archive app.asar d’Atomic Wallet, remplacer un bundle fournisseur par une charge utile malveillante, reconditionner l’application et supprimer ses traces. Dans le runtime du wallet, le code injectĂ© remplace silencieusement l’adresse du destinataire par des portefeuilles de l’attaquant, redirigeant des transactions en BTC, ETH, USDT (ERC20 et TRX USDT), XRP et SOL. La modification persiste jusqu’à rĂ©installation depuis la source officielle. ...

31 aoĂ»t 2025 Â· 3 min

Attaque supply chain s1ngularity sur Nx : vol massif d’identifiants et clĂ©s API

Selon Hackread.com (article de Deeba Ahmed), une attaque supply chain nommĂ©e « s1ngularity » a compromis la plateforme de build Nx Ă  partir du 26 aoĂ»t 2025, ciblant les versions 20.9.0 Ă  21.8.0. L’objectif principal : le vol d’identifiants et de secrets de dĂ©veloppeurs, touchant majoritairement des utilisateurs macOS. L’attaque a exfiltrĂ© des tokens GitHub, clĂ©s d’authentification npm et clĂ©s privĂ©es SSH. Elle a Ă©galement visĂ© des clĂ©s API d’outils d’IA (dont Gemini, Claude et Q), marquant un intĂ©rĂȘt pour les plateformes d’IA Ă©mergentes. Un payload destructeur modifiait les fichiers de dĂ©marrage du terminal, provoquant le plantage des sessions. 🔐 ...

29 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝