CVE-2025-55241 : des « Actor tokens » permettaient un accÚs Global Admin cross-tenant sur Entra ID via Azure AD Graph

Dans un billet de blog publiĂ© le 17 septembre 2025, le chercheur Dirk-jan Mollema dĂ©taille la vulnĂ©rabilitĂ© la plus impactante qu’il dit avoir trouvĂ©e dans Entra ID : un dĂ©faut de validation dans l’API Azure AD Graph combinĂ© Ă  des « Actor tokens » internes permettait d’usurper n’importe quel utilisateur — y compris des Global Admins — dans tout tenant, aboutissant Ă  une compromission totale. Microsoft a corrigĂ© rapidement et attribuĂ© l’identifiant CVE-2025-55241. ...

17 septembre 2025 Â· 4 min

DĂ©mantĂšlement de l’opĂ©ration de fraude publicitaire Android « SlopAds » : 224 apps malveillantes sur Google Play

Selon BleepingComputer, une opĂ©ration massive de fraude publicitaire mobile baptisĂ©e « SlopAds » a Ă©tĂ© perturbĂ©e, aprĂšs la dĂ©couverte de 224 applications Android malveillantes sur Google Play gĂ©nĂ©rant un volume colossal de trafic publicitaire. ‱ Type d’attaque: fraude publicitaire (ad fraud) impliquant des applications Android. ‱ Vecteur et pĂ©rimĂštre: 224 applications malveillantes distribuĂ©es via Google Play ont Ă©tĂ© utilisĂ©es pour fabriquer du trafic publicitaire. ‱ Impact quantitatif: jusqu’à 2,3 milliards de requĂȘtes publicitaires par jour, illustrant l’ampleur de l’opĂ©ration đŸ€–đŸ“ˆ. ...

17 septembre 2025 Â· 1 min

Google confirme la crĂ©ation d’un compte frauduleux dans sa plateforme LERS, utilisĂ©e par les forces de l’ordre pour envoyer des demandes officielles de donnĂ©es.

Selon BleepingComputer, Google a confirmĂ© que des cybercriminels ont rĂ©ussi Ă  crĂ©er un compte frauduleux dans son Law Enforcement Request System (LERS), la plateforme utilisĂ©e par les forces de l’ordre pour soumettre des demandes officielles de donnĂ©es Ă  l’entreprise. Le cƓur de l’affaire porte sur l’usurpation/crĂ©ation illĂ©gitime d’un compte au sein d’un systĂšme sensible servant d’interface entre Google et les autoritĂ©s, ce qui soulĂšve des prĂ©occupations quant Ă  l’intĂ©gritĂ© des canaux de demande de donnĂ©es. ...

17 septembre 2025 Â· 1 min

Shai-Hulud : une campagne de malware « wormable » contamine 180+ paquets npm via identifiants volés

Selon Sonatype, une campagne de malware wormable baptisĂ©e Shai-Hulud a compromis plus de 180 paquets npm en abusant d’identifiants de mainteneurs volĂ©s. L’opĂ©ration combine automatisation (IA), vol de credentials, exfiltration via GitHub et empoisonnement de packages pour une propagation rapide dans la chaĂźne d’approvisionnement logicielle. Le fonctionnement est multi-Ă©tapes : collecte de credentials sur postes dĂ©veloppeurs et environnements CI, exfiltration des donnĂ©es vers webhook.site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7, crĂ©ation automatisĂ©e de dĂ©pĂŽts GitHub nommĂ©s “Shai-Hulud” contenant les secrets dĂ©robĂ©s, puis injection d’un workflow GitHub Actions (.github/workflows/shai-hulud-workflow.yml) pour la persistance. ...

17 septembre 2025 Â· 2 min

Compromission de @ctrl/tinycolor et de 40+ paquets npm avec propagation et exfiltration de secrets

Selon StepSecurity, un incident de supply chain a compromis le paquet populaire @ctrl/tinycolor (2M+ tĂ©lĂ©chargements hebdo) ainsi que plus de 40 autres paquets npm, avec retrait des versions malveillantes du registre. DĂ©couvert par @franky47, le binaire malveillant bundle.js (~3,6 Mo) s’exĂ©cute lors de npm install (probable postinstall dĂ©tournĂ©) et cible des environnements Linux/macOS. L’attaque s’appuie sur un chargeur Webpack modulaire exĂ©cutĂ© de façon asynchrone. Il rĂ©alise une reconnaissance du systĂšme (plateforme, architecture) et exfiltre l’intĂ©gralitĂ© de process.env, capturant des variables sensibles (ex. GITHUB_TOKEN, AWS_ACCESS_KEY_ID). Le code adopte une gestion silencieuse des erreurs et n’émet aucun log, tout en camouflant certains comportements (exĂ©cution de TruffleHog). ...

16 septembre 2025 Â· 3 min

Salesforce renforce le contrîle d’accùs API pour contrer le phishing OAuth

Selon Varonis (rĂ©fĂ©rence citĂ©e), Salesforce introduit une nouvelle fonctionnalitĂ© d’API Access Control visant Ă  contrer les attaques de phishing OAuth en imposant une prĂ©-approbation administrative des applications connectĂ©es. Cette Ă©volution marque un passage d’une posture rĂ©active Ă  une gouvernance proactive de la sĂ©curitĂ© SaaS. Au niveau opĂ©rationnel, la fonction bloque par dĂ©faut les applications non gĂ©rĂ©es đŸš«, applique des restrictions d’accĂšs au niveau utilisateur (principe du moindre privilĂšge) et instaure des processus manuels de validation de confiance. L’objectif est de rĂ©duire la surface d’attaque en contrĂŽlant quelles applications peuvent se connecter Ă  l’environnement Salesforce et en limitant finement les permissions. ...

15 septembre 2025 Â· 2 min

Windows 10 : fin de support dans 30 jours, Microsoft rappelle l’échĂ©ance du 14 octobre

Selon BleepingComputer, Microsoft a rappelĂ© vendredi que Windows 10 atteindra sa fin de support dans 30 jours, avec une Ă©chĂ©ance fixĂ©e au 14 octobre. ⏰ Points clĂ©s mentionnĂ©s: Produit concernĂ©: Windows 10 ÉchĂ©ance: 14 octobre DĂ©lai restant: 30 jours Annonceur: Microsoft (rappel officiel) Il s’agit d’une alerte de sĂ©curitĂ© dont l’objectif principal est de rappeler la date de fin de support de Windows 10. 🔗 Source originale : https://www.bleepingcomputer.com/news/microsoft/microsoft-reminds-of-windows-10-support-ending-in-30-days/ 🖮 Archive : https://web.archive.org/web/20250915095619/https://www.bleepingcomputer.com/news/microsoft/microsoft-reminds-of-windows-10-support-ending-in-30-days/ ...

15 septembre 2025 Â· 1 min

Contournement de WAF via pollution de paramĂštres pour XSS sur ASP.NET (recherche Ethiack)

Source: Ethiack (blog). Recherche de Bruno Mendes (04/08/2025) dĂ©taillant une technique d’injection JavaScript/XSS via pollution de paramĂštres HTTP en ASP.NET pour contourner des WAF, avec tests sur 17 configurations et essais d’un hackbot autonome. đŸ§© Technique et vecteur: la pollution de paramĂštres HTTP exploite les diffĂ©rences de parsing entre WAF, ASP.NET et navigateur. En ASP.NET, des paramĂštres duplicĂ©s sont concatĂ©nĂ©s par des virgules (HttpUtility.ParseQueryString), ce qui, combinĂ© Ă  l’opĂ©rateur virgule en JavaScript, permet d’assembler un code exĂ©cutable sans dĂ©clencher des signatures WAF. Exemple: /?q=1’&q=alert(1)&q=‘2 devient 1’,alert(1),‘2 dans une chaĂźne JS, exĂ©cutant alert(1). ...

11 septembre 2025 Â· 2 min

Des shells UEFI signés permettent de contourner Secure Boot à grande échelle (Binarly)

Selon Binarly Research, une Ă©tude sur l’écosystĂšme UEFI met en Ă©vidence une faiblesse systĂ©mique de Secure Boot: des modules signĂ©s, notamment des shells UEFI, peuvent ĂȘtre exploitĂ©s pour contourner la vĂ©rification de signature et exĂ©cuter du code non signĂ© au niveau firmware. DĂ©couverte clĂ©: plus de 30 shells UEFI signĂ©s et approuvĂ©s chez de grands OEM crĂ©ent des vecteurs d’attaque. L’analyse de 4 000 images firmware montre que les plateformes modernes font confiance Ă  environ 1 500 modules signĂ©s en moyenne (certaines dĂ©passent 4 000), Ă©largissant fortement la surface d’attaque. Des centaines d’appareils de sept OEM sont concernĂ©s. 🔐 ...

11 septembre 2025 Â· 2 min

Imperva alerte sur les risques d’authentification API : 46% liĂ©s Ă  des JWT contenant des donnĂ©es sensibles

Source : Imperva (blog) — Dans une analyse dĂ©diĂ©e Ă  la sĂ©curitĂ© des API, Imperva publie des constats et correctifs concrets sur les risques d’authentification, avec un focus sur l’usage des JWT (JSON Web Token) et les mauvaises configurations courantes. ‱ Constat principal : 46% des vulnĂ©rabilitĂ©s d’authentification proviennent de JWT contenant des donnĂ©es sensibles (PII, informations financiĂšres, IDs gouvernementaux) exposĂ©es via un simple encodage base64 plutĂŽt que chiffrĂ©es. D’autres risques majeurs incluent les tokens longue durĂ©e (21%) et les algorithmes de signature faibles (19%). ...

11 septembre 2025 Â· 2 min
Derniùre mise à jour le: 1 Apr 2026 📝