Fin des mises Ă  jour dans trois mois pour Windows 11 23H2 (Home et Pro)

Selon BleepingComputer, Microsoft a annoncĂ© que les systĂšmes sous Windows 11 23H2 en Ă©ditions Home et Pro cesseront de recevoir des mises Ă  jour dans trois mois. Points clĂ©s: Produits concernĂ©s: Windows 11 23H2 (Home, Pro) Changement: arrĂȘt de la distribution des mises Ă  jour ÉchĂ©ance: dans trois mois Ă  compter de l’annonce Source: Annonce de Microsoft, relayĂ©e par BleepingComputer 📰 Impact: les appareils exĂ©cutant cette version ne recevront plus de mises Ă  jour aprĂšs l’échĂ©ance, ce qui marque la fin du cycle de support pour ces Ă©ditions de Windows 11 23H2. ...

12 aoĂ»t 2025 Â· 1 min

NVISO dévoile « PoisonSeed », un kit de phishing AitM contournant la MFA contre SendGrid, Mailchimp et Google

NVISO publie une analyse technique d’un kit de phishing actif, « PoisonSeed », liĂ© Ă  Scattered Spider et CryptoChameleon, qui cible des fournisseurs CRM et d’e-mailing de masse (SendGrid, Mailchimp, Google) en contournant la MFA via des attaques Adversary‑in‑the‑Middle (AitM). L’outil repose sur une infrastructure React et utilise des composants dĂ©diĂ©s comme TurnstileChallenge.jsx (vĂ©rification de la victime), LoginForm.jsx (capture d’identifiants) et plusieurs modules 2FA (SMS, Email, Authenticator, API Key). Il recourt Ă  des dĂ©fis Cloudflare Turnstile factices et Ă  un mĂ©canisme de phishing “precision‑validated” qui vĂ©rifie cĂŽtĂ© serveur des paramĂštres d’e‑mail chiffrĂ©s via l’endpoint /api/check-email. ...

12 aoĂ»t 2025 Â· 2 min

Pic record de bruteforce sur les VPN SSL Fortinet, avec bascule vers FortiManager

Source: GreyNoise — Dans un billet d’analyse, GreyNoise signale un pic significatif de tentatives de bruteforce visant les VPN SSL Fortinet, avec plus de 780 IPs uniques observĂ©es en une seule journĂ©e, le volume le plus Ă©levĂ© depuis plusieurs mois. Deux vagues d’attaque ont Ă©tĂ© identifiĂ©es: une campagne continue et une poussĂ©e concentrĂ©e dĂ©butĂ©e le 5 aoĂ»t, chacune prĂ©sentant des signatures TCP distinctes. À l’aide du fingerprinting JA4+, les chercheurs ont suivi une Ă©volution des cibles allant de FortiOS vers FGFM (FortiManager). ...

12 aoĂ»t 2025 Â· 2 min

Plus de 3 300 Citrix NetScaler restent non patchés face à une faille critique

Selon BleepingComputer, prĂšs de deux mois aprĂšs la diffusion des correctifs, plus de 3 300 appareils Citrix NetScaler demeurent non corrigĂ©s face Ă  une vulnĂ©rabilitĂ© critique. L’article souligne que cette faille permet Ă  des attaquants de contourner l’authentification en dĂ©tournant des sessions utilisateur (session hijacking) ⚠. Produits concernĂ©s : Citrix NetScaler. Impact : exposition persistante de milliers d’équipements Ă  un contournement d’authentification via dĂ©tournement de sessions, malgrĂ© la disponibilitĂ© de correctifs depuis prĂšs de deux mois. ...

12 aoĂ»t 2025 Â· 1 min

Campagne NjRat via de faux installateurs « Eaglercraft 1.12 Offline » cible les joueurs Minecraft

Selon Pointwild, des chercheurs en sĂ©curitĂ© ont analysĂ© une campagne malveillante qui abuse de la popularitĂ© de Minecraft en se faisant passer pour des installateurs « Eaglercraft 1.12 Offline ». La cible principale est un public jeune et des joueurs occasionnels attirĂ©s par des tĂ©lĂ©chargements non officiels. Le logiciel malveillant embarque le RAT NjRat via Celesty Binder, qui assemble du contenu HTML lĂ©gitime d’Eaglercraft avec la charge utile. À l’exĂ©cution, il dĂ©pose plusieurs fichiers (dont CLIENT.exe et WindowsServices.exe), met en place une persistance via les clĂ©s Run du registre, et ouvre des exceptions pare-feu via des commandes netsh. ...

11 aoĂ»t 2025 Â· 2 min

Gunra: une variante Linux du ransomware, multithreadée et orientée vitesse

Selon PolySwarm (blog), le groupe Ă  l’origine du ransomware Gunra Ă©tend son opĂ©ration au-delĂ  de Windows avec une variante Linux axĂ©e sur la rapiditĂ© d’exĂ©cution et l’efficacitĂ©, observĂ©e avec un impact sur plusieurs secteurs (santĂ©, gouvernement, fabrication) Ă  l’échelle mondiale. ‱ Aperçu de la menace: La variante Linux met l’accent sur la vitesse de chiffrement plutĂŽt que sur la nĂ©gociation immĂ©diate, omettant la note de rançon pour maximiser la disruption. Elle cible plusieurs secteurs et s’inscrit dans une stratĂ©gie cross‑platform. ...

11 aoĂ»t 2025 Â· 2 min

Microsoft lance la prĂ©version publique limitĂ©e de Windows 365 Reserve pour assurer la continuitĂ© en cas d’incident

Selon BleepingComputer, Microsoft annonce une prĂ©version publique limitĂ©e de Windows 365 Reserve, une offre de postes de travail cloud temporaires destinĂ©s Ă  prendre le relais lorsque les machines des employĂ©s deviennent inutilisables. đŸ–„ïžâ˜ïž Windows 365 Reserve fournit un accĂšs temporaire Ă  des Cloud PCs prĂ©configurĂ©s, permettant de maintenir l’activitĂ© des utilisateurs impactĂ©s. Les scĂ©narios ciblĂ©s incluent : Cyberattaques rendant les ordinateurs indisponibles ProblĂšmes matĂ©riels (pannes ou dĂ©faillances) ProblĂšmes logiciels empĂȘchant l’usage normal des postes Objectif principal : offrir une solution de continuitĂ© d’activitĂ© en minimisant l’interruption de travail lorsque les postes locaux sont compromis ou en panne. ...

11 aoĂ»t 2025 Â· 1 min

Phishing natif : des apps Microsoft 365 (OneNote/OneDrive) détournées pour des leurres internes

Selon BleepingComputer, Varonis met en lumiĂšre une technique de « phishing natif » oĂč des outils de confiance deviennent des vecteurs d’attaque. Les chercheurs montrent comment des applications Microsoft 365 – notamment OneNote et OneDrive – peuvent ĂȘtre instrumentalisĂ©es pour envoyer des leurres internes convaincants. Phishing natif : des attaquants exploitent les outils intĂ©grĂ©s de Microsoft 365 pour diffuser des contenus malveillants en interne, Ă©vitant ainsi les filtres de sĂ©curitĂ© traditionnels. Cette mĂ©thode, baptisĂ©e native phishing, s’appuie sur la confiance accordĂ©e aux applications par dĂ©faut et sur l’usage de services lĂ©gitimes. ...

11 aoĂ»t 2025 Â· 2 min

SĂ©curitĂ© « out of the box » de GPT‑5 : rĂ©sultats face aux menaces rĂ©elles et enjeux d’alignement

Contexte: Article publiĂ© le 11 aoĂ»t 2025 Ă©valuant la sĂ©curitĂ© « out of the box » de GPT‑5 face Ă  des menaces rĂ©elles, et expliquant pourquoi l’alignement doit se prouver. Le blog de SplxAI a publiĂ© le 8 aoĂ»t 2025 un rapport de red teaming sur GPT-5, testĂ© sur plus de 1 000 scĂ©narios adversariaux. Les rĂ©sultats montrent que, malgrĂ© ses avancĂ©es en raisonnement et en validation interne, la sĂ©curitĂ© par dĂ©faut du modĂšle reste faible. ...

11 aoĂ»t 2025 Â· 2 min

Failles critiques dans Dell ControlVault3 : exécution de code, bypass biométrique et élévation SYSTEM

Source : Talos Intelligence (blog de Cisco Talos). Des chercheurs prĂ©sentent une chaĂźne d’attaque touchant Dell ControlVault3, une solution de sĂ©curitĂ© matĂ©rielle largement dĂ©ployĂ©e sur des laptops Dell, menant Ă  l’exĂ©cution de code arbitraire, Ă  l’altĂ©ration de l’authentification biomĂ©trique et Ă  une compromission jusqu’au niveau SYSTEM sur Windows. ‱ DĂ©couvertes clĂ©s : le dĂ©chiffrement du firmware via des clĂ©s AES codĂ©es en dur, la possibilitĂ© d’implants persistants survivant aux rĂ©installations du systĂšme, et le contournement de l’authentification par empreinte Windows Hello. Les organisations utilisant des ordinateurs Dell avec ControlVault3 sont invitĂ©es Ă  mettre en place des capacitĂ©s de dĂ©tection et une surveillance renforcĂ©e. đŸ”âš ïž ...

10 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝