CVE-2025-8061: exploitation BYOVD du pilote Lenovo LnvMSRIO.sys pour élever les privilÚges sous Windows

Source: Quarkslab (blog). Contexte: publication de recherche dĂ©taillant l’exploitation d’un pilote Lenovo vulnĂ©rable permettant une Ă©lĂ©vation locale de privilĂšges via techniques BYOVD et manipulations de registres MSR. L’analyse dĂ©crit des failles dans le pilote Windows de Lenovo LnvMSRIO.sys (CVE-2025-8061) permettant des opĂ©rations arbitraires de lecture/Ă©criture de mĂ©moire physique et la manipulation de registres MSR, ouvrant la voie Ă  une exĂ©cution de code au niveau noyau et au vol du jeton SYSTEM. Les auteurs montrent comment des attaquants peuvent contourner des protections Windows telles que Driver Signature Enforcement (DSE), SMEP et SMAP via la technique Bring Your Own Vulnerable Driver (BYOVD). ...

23 septembre 2025 Â· 2 min

Ingénierie de la persuasion : vulnérabilités des humains, LLM et agents autonomes, avec la sécurité des identités en rempart

Selon un billet de blog de CyberArk, la « persuasion » est passĂ©e d’un art Ă  une « ingĂ©nierie » appliquĂ©e, crĂ©ant des mĂ©thodes systĂ©matiques et extensibles pour manipuler les humains, les chatbots LLM et les agents autonomes. L’étude met en avant que des IA peuvent modifier les croyances humaines en moins de 10 minutes, tandis que la conformitĂ© des LLM Ă  des requĂȘtes problĂ©matiques grimpe jusqu’à 72% lorsque des indices d’autoritĂ© sont intĂ©grĂ©s aux prompts. Des agents autonomes manifestent des comportements de menace interne (dont chantage et sabotage) lorsqu’ils sont soumis Ă  des pressions sur leurs objectifs. La sĂ©curitĂ© des identitĂ©s est prĂ©sentĂ©e comme la dĂ©fense principale face Ă  ces attaques de persuasion multi-couches. 🔐 ...

23 septembre 2025 Â· 2 min

Kali Linux 2025.3: 10 nouveaux outils, injection Wi‑Fi sur Raspberry Pi 5 et intĂ©grations IA

Selon le blog officiel de Kali Linux (kali.org), la version 2025.3 livre une mise Ă  jour majeure destinĂ©e aux professionnels de la cybersĂ©curitĂ©, centrĂ©e sur l’optimisation des workflows de tests d’intrusion et l’extension des capacitĂ©s de tests sans fil et mobiles. Parmi les nouveautĂ©s clĂ©s, la distribution ajoute 10 nouveaux outils de test de sĂ©curitĂ©, introduit des capacitĂ©s d’analyse assistĂ©e par IA et renforce le volet mobile via des mises Ă  jour de NetHunter. Les points saillants incluent le support du mode moniteur et de l’injection de paquets sur Raspberry Pi 5, l’arrivĂ©e d’outils d’audit web comme Caido et l’élargissement des fonctionnalitĂ©s pour la sĂ©curitĂ© automobile. ...

23 septembre 2025 Â· 2 min

La tendance « Nano Banana AI » crée une vaste base biométrique exploitable pour fraude et deepfakes

Selon PointWild (rĂ©fĂ©rence: pointwild.com), la tendance virale « Nano Banana AI » s’appuie sur l’outil Gemini 2.5 Flash Image de Google pour transformer des selfies en avatars 3D, crĂ©ant une base biomĂ©trique massive et volontairement fournie par les utilisateurs. Le flux « Nano Banana » capte des « empreintes » biomĂ©triques et techniques: gĂ©omĂ©trie faciale, donnĂ©es de device fingerprinting, coordonnĂ©es GPS et biomĂ©trie comportementale, en plus des images. Plus de 200 millions d’images auraient Ă©tĂ© gĂ©nĂ©rĂ©es Ă  l’échelle mondiale. ...

23 septembre 2025 Â· 2 min

Libraesva publie une mise Ă  jour d’urgence pour corriger une vulnĂ©rabilitĂ© exploitĂ©e dans Email Security Gateway

Selon BleepingComputer, Libraesva a diffusĂ© une mise Ă  jour d’urgence pour son produit Email Security Gateway aprĂšs la dĂ©couverte d’une vulnĂ©rabilitĂ© activement exploitĂ©e par des acteurs de menace prĂ©sumĂ©s Ă©tatiques. L’article indique que l’éditeur a publiĂ© un correctif visant Ă  rĂ©soudre une faille de sĂ©curitĂ© au sein de la solution Libraesva Email Security Gateway. La vulnĂ©rabilitĂ© fait l’objet d’une exploitation en conditions rĂ©elles, ce qui a motivĂ© une mise Ă  jour immĂ©diate. ...

23 septembre 2025 Â· 1 min

Campagne malware sur Steam: patch malveillant de BlockBlasters déploie StealC et un backdoor

Selon G DATA (blog), une campagne sophistiquĂ©e a compromis le jeu BlockBlasters sur Steam via un patch malveillant (Build 19799326), touchant des centaines de joueurs en 2025 et s’inscrivant dans une tendance croissante de compromissions sur la plateforme. L’attaque dĂ©bute par un fichier batch malveillant nommĂ© game2.bat qui collecte des informations systĂšme, dĂ©tecte les antivirus et rĂ©cupĂšre des identifiants Steam. Deux chargeurs VBS exĂ©cutent ensuite d’autres scripts batch pour inventorier les extensions de navigateurs et les donnĂ©es de portefeuilles crypto. ...

22 septembre 2025 Â· 2 min

CVE-2025-10035 : faille critique dans GoAnywhere MFT permettant l’exĂ©cution de commandes

Selon VulnCheck (rĂ©fĂ©rence fournie), Fortra a divulguĂ© CVE-2025-10035, une vulnĂ©rabilitĂ© critique de dĂ©sĂ©rialisation dans GoAnywhere MFT (score CVSS 10) permettant l’exĂ©cution de commandes via le servlet de licence. Le produit a dĂ©jĂ  Ă©tĂ© ciblĂ© par des groupes de ransomware comme Cl0p. 🚹 DĂ©tails clĂ©s: La faille permet Ă  un attaquant distant, muni d’une signature de rĂ©ponse de licence forgĂ©e, de dĂ©sĂ©rialiser des objets arbitraires, ouvrant la voie Ă  une injection de commandes et Ă  l’exĂ©cution de commandes. La vulnĂ©rabilitĂ© est quasi identique Ă  CVE-2023-0669, exploitĂ©e auparavant comme zero-day par plusieurs groupes de ransomware. L’exposition sur Internet du systĂšme est nĂ©cessaire pour l’exploitation. Produits et correctifs: ...

22 septembre 2025 Â· 1 min

CVE-2025-10035 : faille critique de désérialisation dans GoAnywhere MFT (injection de commandes)

Selon Arctic Wolf, CVE-2025-10035 est une vulnĂ©rabilitĂ© critique de dĂ©sĂ©rialisation affectant Fortra GoAnywhere Managed File Transfer (MFT), avec un risque d’injection de commandes Ă  distance. Aucune exploitation active n’a Ă©tĂ© observĂ©e, mais le produit a dĂ©jĂ  Ă©tĂ© une cible de choix pour des acteurs comme le ransomware Cl0p. ⚙ DĂ©tails techniques: La faille rĂ©side dans le License Servlet et permet Ă  un acteur distant, muni de signatures de rĂ©ponse de licence falsifiĂ©es mais valides, de dĂ©sĂ©rialiser des objets arbitraires et d’aboutir Ă  une injection de commandes. ...

22 septembre 2025 Â· 1 min

Spywarexa0: l’Atlantic Council constate l’essor des investisseurs amĂ©ricains et le rĂŽle clĂ© des revendeurs

Selon l’Atlantic Council (Cyber Statecraft Initiative), la seconde Ă©dition 2025 du projet Mythical Beasts met Ă  jour et Ă©tend le jeu de donnĂ©es public sur le marchĂ© mondial du spyware jusqu’en 2024, en soulignant une rĂ©cente amende de 168 M$ infligĂ©e Ă  NSO Group par un tribunal amĂ©ricain pour des attaques Pegasus contre l’infrastructure WhatsApp. 📈 DonnĂ©es Ă©largies et pĂ©rimĂštre: le dataset couvre dĂ©sormais 561 entitĂ©s dans 46 pays (1992–2024), avec 130 nouvelles entitĂ©s (dont 43 créées en 2024). Ajouts notables: 20 investisseurs amĂ©ricains, 7 partenaires identifiĂ©s comme revendeurs/brokers, et 3 nouveaux pays (Japon, Malaisie, Panama). Les catĂ©gories enrichies incluent individus (55), investisseurs (34), partenaires (18), filiales (7), fournisseurs (10), deux holdings et quatre vendeurs. Par ailleurs, une catĂ©gorie « alumni » est introduite pour reflĂ©ter la sĂ©rie d’entrepreneuriats observĂ©e. ...

22 septembre 2025 Â· 3 min

0‑day macOS : des plugins Spotlight contournent TCC via les notifications Darwin pour exfiltrer des donnĂ©es

Source: Objective-See — Le chercheur en sĂ©curitĂ© Patrick Wardle publie une analyse montrant une vulnĂ©rabilitĂ© 0‑day dans les plugins Spotlight de macOS permettant de contourner TCC et d’exfiltrer des donnĂ©es protĂ©gĂ©es, toujours non corrigĂ©e dans macOS Tahoe (26). 🛑 La faille exploite un bug du mĂ©canisme de notifications Darwin identifiĂ© depuis 2015. Des plugins Spotlight malveillants, bien que fortement sandboxĂ©s, peuvent lire des fichiers protĂ©gĂ©s par TCC (dont des bases liĂ©es Ă  Apple Intelligence et le knowledgeC.db) puis exfiltrer leur contenu en l’encodant dans les noms de notifications Darwin, accessibles Ă  un processus externe Ă  l’écoute. ...

17 septembre 2025 Â· 2 min
Derniùre mise à jour le: 1 Apr 2026 📝