Microsoft alerte sur l’abus des redirections OAuth pour du phishing et la livraison de malware

Source et contexte: Microsoft Security Blog (Microsoft Defender Security Research) dĂ©crit des campagnes de phishing exploitant le mĂ©canisme standard de redirection d’OAuth afin de contourner les dĂ©fenses et livrer des malwares, avec des cibles incluant des organisations gouvernementales et du secteur public. RĂ©sumĂ© de la technique: Des applications OAuth malveillantes, créées dans des tenants contrĂŽlĂ©s par l’attaquant, dĂ©clarent des URI de redirection pointant vers des domaines malveillants. Des emails de phishing intĂšgrent des URLs OAuth (Microsoft Entra ID/Google) manipulant notamment prompt=none et des scopes invalides pour provoquer un Ă©chec d’autorisation et une redirection d’erreur vers l’infrastructure de l’attaquant, sans vol de jetons. Le paramĂštre state est dĂ©tournĂ© pour transporter l’email de la victime (en clair, hex, Base64, schĂ©mas custom), et des cadres de phishing tels qu’EvilProxy sont utilisĂ©s aprĂšs redirection. Les leurres incluent e-signatures, sĂ©curitĂ© sociale, finances, politique, ainsi que PDF ou faux .ics de calendrier. ...

5 mars 2026 Â· 3 min

Microsoft dévoile Tycoon2FA, un kit de phishing AiTM à grande échelle contournant la MFA

Source et contexte: Microsoft Threat Intelligence (microsoft.com) publie une analyse technique approfondie de Tycoon2FA, un kit de phishing‑as‑a‑service (PhaaS) opĂ©rĂ© par l’acteur Storm‑1747, apparu en aoĂ»t 2023 et utilisĂ© dans des campagnes diffusant des dizaines de millions de messages chaque mois vers plus de 500 000 organisations. ‱ PortĂ©e et capacitĂ©s: Tycoon2FA fournit des fonctions Adversary‑in‑the‑Middle (AiTM) permettant de bypasser la MFA en interceptant les identifiants et cookies de session lors de l’authentification, puis en relayant les codes MFA via des proxys. Il mime des pages de connexion de Microsoft 365, Outlook, OneDrive, SharePoint, Gmail, etc., et peut maintenir l’accĂšs mĂȘme aprĂšs un reset de mot de passe si les sessions/tokens ne sont pas rĂ©voquĂ©s. ...

5 mars 2026 Â· 4 min

Vulnérabilité critique dans FreeScout : exécution de code à distance sans authentification

Selon la source citĂ©e, une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale affecte la plateforme d’assistance FreeScout, permettant une exĂ©cution de code Ă  distance (RCE) sans aucune interaction utilisateur ni authentification. ⚠ Points clĂ©s rĂ©sumĂ©s : Produit concernĂ© : FreeScout (plateforme helpdesk) Type de vulnĂ©rabilitĂ© : RCE de sĂ©vĂ©ritĂ© maximale Impact : prise de contrĂŽle Ă  distance potentielle Conditions d’exploitation : aucune interaction, aucune authentification requise IOCs et TTPs : IOCs : non fournis dans l’extrait TTPs : exploitation d’une RCE sans interaction et sans authentification Il s’agit d’un article d’information sur une vulnĂ©rabilitĂ©, visant Ă  signaler l’existence et la gravitĂ© du problĂšme. ...

5 mars 2026 Â· 1 min

1Phish: un kit de phishing ciblant 1Password, dĂ©sormais multi‑étapes et compatible MFA

Source: Datadog (analyse technique signĂ©e par Martin McCloskey). L’article retrace l’évolution du kit de phishing 1Phish (sept. 2025 → fĂ©v. 2026) qui cible les utilisateurs de 1Password via des domaines typosquattĂ©s et des emails Ă  thĂšme « compromission », passant d’un collecteur basique d’identifiants Ă  une plateforme multi‑étapes compatible MFA, avec anti‑analyse et gestion de session. ‱ Évolution par versions. V1 (sept. 2025) est une page HTML lĂ©gĂšre (~258 lignes) rĂ©coltant email, clĂ© secrĂšte et mot de passe, sans MFA ni fingerprinting. V2 (sept.–oct. 2025) ajoute validation cĂŽtĂ© client, Cloudflare challenges, fingerprinting (canvas, WebGL, plugins, dimensions), et l’intĂ©gration de HideClick pour cloaking/filtrage des bots. V3 (oct. 2025–fĂ©v. 2026) introduit un workflow multi‑étapes, une porte de validation pré‑phishing (/validate), la capture d’OTP/2FA (POST /submit-2fa) et une double collecte de mots de passe (ancien/nouveau). V4 (fĂ©v. 2026) bascule vers une architecture REST avec gestion de session, ciblage entreprise/Ă©quipe (sous‑domaine d’entreprise), sĂ©lection de rĂ©gion, internationalisation, collecte de codes de rĂ©cupĂ©ration 1PRK, obfuscation JS et bot scoring actif (/api/validate-access). ...

2 mars 2026 Â· 3 min

Claude Code: RCE et exfiltration de clés API via fichiers de projet (CVE-2025-59536, CVE-2026-21852), failles corrigées

Selon Check Point Research (CPR), publiĂ© le 25 fĂ©vrier 2026, des vulnĂ©rabilitĂ©s critiques dans l’outil dĂ©veloppeur Claude Code d’Anthropic permettent une exĂ©cution de code Ă  distance (RCE) et l’exfiltration de clĂ©s API via des fichiers de configuration de projet; Anthropic a collaborĂ© avec CPR et a corrigĂ© toutes les failles avant publication. đŸ›Ąïž ‱ Contexte: Claude Code, un outil CLI agentique, prend en charge la modification de fichiers, Git, tests, intĂ©gration MCP et exĂ©cution de commandes. Sa configuration est pilotĂ©e par dĂ©pĂŽt via .claude/settings.json et .mcp.json, exposant une nouvelle surface d’attaque lorsque des dĂ©pĂŽts non fiables sont clonĂ©s. ...

2 mars 2026 Â· 3 min

Fuite de donnĂ©es chez KomikoAI : 1 million d’e-mails, noms, posts et prompts exposĂ©s

Source : Have I Been Pwned (HIBP). En fĂ©vrier, la plateforme de gĂ©nĂ©ration de BD par IA KomikoAI a subi une fuite de donnĂ©es. ‱ Type d’incident : fuite de donnĂ©es affectant KomikoAI. ‱ DonnĂ©es exposĂ©es : 1 million d’adresses e‑mail uniques, ainsi que des noms, des publications d’utilisateurs et les prompts IA utilisĂ©s pour gĂ©nĂ©rer du contenu. ‱ Impact clĂ© : l’exposition permet la mise en correspondance des prompts IA avec des adresses e‑mail spĂ©cifiques 🔍, rĂ©vĂ©lant potentiellement les interactions et contenus gĂ©nĂ©rĂ©s par utilisateur. ...

2 mars 2026 Â· 1 min

VulnCheck 2026: moins de 1% des CVE 2025 exploitĂ©es, React2Shell et SharePoint « ToolShell » en tĂȘte

Source et contexte — VulnCheck: Le « VulnCheck Exploit Intelligence Report 2026 » rĂ©trospecte l’exploitation des vulnĂ©rabilitĂ©s en 2025 sur la base de 500+ sources et de jeux de donnĂ©es maison (KEV, XDB, Canaries). L’objectif est de prioriser le « ground truth » d’exploitation rĂ©elle plutĂŽt que le bruit gĂ©nĂ©rĂ© par la masse de CVE et de PoC, notamment dopĂ©e par l’IA. ‱ Chiffres clĂ©s (2025) 🚹 48 174 CVE publiĂ©es dont 83% avec identifiant 2025; ~1% rĂ©ellement exploitĂ©es dans la nature en fin d’annĂ©e. 14 400+ exploits pour des CVE 2025 (+16,5% YoY), majoritairement des PoC publics (≈98%). 884 nouvelles vulnĂ©rabilitĂ©s ajoutĂ©es au VulnCheck KEV (47,7% datĂ©es 2025) ; 29% exploitĂ©es le jour ou avant la publication CVE (vs 23,6% en 2024). 39 CVE ransomware en 2025, dont 56,4% issues de 0‑day; 1/3 sans exploit public/commercial au 01/2026. Baisse marquĂ©e des botnets (-53% de CVE ciblĂ©es), mais montĂ©e en puissance de RondoDox; Mirai en dĂ©clin. ‱ VulnĂ©rabilitĂ©s marquantes đŸ§© ...

2 mars 2026 Â· 3 min

Windows Server 2025 bloque le relais NTLMv1 cross-DC en forçant NTLMv2 dans msv1_0.dll

Selon un billet technique publiĂ© le 2 mars 2026, Microsoft a modifiĂ© msv1_0.dll dans Windows Server 2025 pour empĂȘcher la gĂ©nĂ©ration d’NTLMv1 cĂŽtĂ© client, rendant caduque l’attaque de coercition cross-DC suivie d’un relais vers LDAPS basĂ©e sur NTLMv1 avec ESS et suppression du MIC. Rappel de l’attaque classique: un DC victime (DC2) avec LmCompatibilityLevel mal configurĂ© (< 3) est contraint d’authentifier vers l’attaquant (ex. via DFSCoerce), qui reçoit un NTLMv1 + ESS. L’attaquant retire le MIC (–remove-mic) et relaie vers LDAPS sur un autre DC (DC1) via ntlmrelayx, permettant la modification d’attributs sensibles comme msDS-KeyCredentialLink (Shadow Credentials) ou l’ajout d’RBCD, menant Ă  une Ă©lĂ©vation de privilĂšges. ...

2 mars 2026 Â· 2 min

Des clés API Google publiques deviennent des accÚs sensibles à Gemini : élévation de privilÚges

Selon Truffle Security (blog), Google a longtemps indiquĂ© que les clĂ©s API Google (ex. Maps, Firebase) n’étaient pas des secrets et pouvaient ĂȘtre intĂ©grĂ©es cĂŽtĂ© client ; depuis l’activation de l’API Gemini (Generative Language API) sur un projet, ces mĂȘmes clĂ©s peuvent dĂ©sormais authentifier vers des endpoints sensibles, sans alerte ni consentement explicite, transformant des identifiants de facturation en vĂ©ritables crĂ©dentielles. Le problĂšme central tient Ă  l’usage d’un format de clĂ© unique « AIza
 » pour l’identification publique et l’authentification sensible, provoquant une Ă©lĂ©vation de privilĂšges rĂ©troactive et des dĂ©fauts de sĂ©curitĂ© par dĂ©faut (clĂ©s « Unrestricted » valides pour tous les services activĂ©s, dont Gemini). Truffle Security qualifie cela d’« Insecure Default posture » (CWE-1188) et « Incorrect Privilege Assignment » (CWE-269), avec une absence de sĂ©paration des clĂ©s (publishes vs. secrĂštes). ...

26 fĂ©vrier 2026 Â· 3 min

Exploitation active de CVE-2026-20127 dans Cisco Catalyst SD‑WAN par l’acteur UAT‑8616

Contexte: Cisco Talos signale une exploitation active visant Cisco Catalyst SD‑WAN Controller (ex‑vSmart), dĂ©taillant la vulnĂ©rabilitĂ© CVE-2026-20127, les modes opĂ©ratoires de l’acteur « UAT‑8616 » et des pistes de dĂ©tection et de chasse. ‱ VulnĂ©rabilitĂ© et impact. Une faille d’authentification (CVE-2026-20127) permet Ă  un attaquant distant non authentifiĂ© de contourner l’authentification et d’obtenir des privilĂšges administratifs sur le contrĂŽleur, comme compte interne Ă  hauts privilĂšges (non‑root). Talos observe une exploitation active et remonte des traces d’activitĂ© depuis au moins 2023. L’acteur, UAT‑8616 (Ă©valuĂ© hautement sophistiquĂ©), a ensuite escaladĂ© vers root via un downgrade logiciel, a exploitĂ© CVE-2022-20775, puis a restaurĂ© la version d’origine, obtenant l’accĂšs root. Cette campagne s’inscrit dans la cible rĂ©currente des Ă©quipements de bordure rĂ©seau des organisations Ă  forte valeur, y compris les infrastructures critiques. ...

26 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 28 Mar 2026 📝