Microsoft publie un correctif d’urgence pour CVE-2025-59287 : RCE critique non authentifiĂ©e dans WSUS

Selon Picus Security, Microsoft a publiĂ© un correctif hors bande pour CVE-2025-59287, une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance affectant Windows Server Update Services (WSUS), dĂ©jĂ  exploitĂ©e dans la nature. Nature de la faille: dĂ©sĂ©rialisation .NET non sĂ©curisĂ©e dans la mĂ©thode Microsoft.UpdateServices.Internal.Authorization.EncryptionHelper.DecryptData() qui appelle BinaryFormatter.Deserialize() sur des donnĂ©es d’AuthorizationCookie contrĂŽlables par l’utilisateur, sans validation de type. Impact: RCE avec privilĂšges SYSTEM de maniĂšre non authentifiĂ©e via des requĂȘtes SOAP malveillantes envoyĂ©es aux services web de reporting WSUS. Produits/Composants concernĂ©s: WSUS (ports par dĂ©faut 8530/8531), endpoint /ClientWebService/Client.asmx (mĂ©thode GetCookie). Technique d’exploitation (rĂ©sumĂ©) 🚹: ...

26 octobre 2025 Â· 2 min

Exploitation active d’une vulnĂ©rabilitĂ© RCE dans WSUS (CVE-2025-59287)

Source: Huntress — Le billet dĂ©taille l’exploitation active de la vulnĂ©rabilitĂ© CVE-2025-59287 dans Windows Server Update Services (WSUS), une exĂ©cution de code Ă  distance (RCE) via dĂ©sĂ©rialisation de l’AuthorizationCookie, observĂ©e dĂšs 2025-10-23 23:34 UTC. Microsoft a publiĂ© un correctif hors cycle le 23 octobre, et Huntress a constatĂ© des attaques chez quatre clients. Produits/portĂ©e: WSUS exposĂ© publiquement sur les ports par dĂ©faut 8530/TCP (HTTP) et 8531/TCP (HTTPS). VulnĂ©rabilitĂ©: DĂ©sĂ©rialisation sur l’AuthorizationCookie menant Ă  RCE (CVE-2025-59287). Un billet de Hawktrace fournit un PoC. Impact observĂ©: Environ 25 hĂŽtes susceptibles dans la base de partenaires de Huntress; exploitation attendue comme limitĂ©e car WSUS est rarement exposĂ©. đŸ› ïž Comportements et chaĂźne d’exĂ©cution observĂ©s: ...

25 octobre 2025 Â· 2 min

Deux failles critiques sur les passerelles TP-Link Omada (CVE-2025-7850/7851) exploitées activement

Source: Truesec (rĂ©fĂ©rence citĂ©e) — Contexte: divulgation et exploitation active de deux vulnĂ©rabilitĂ©s critiques affectant des passerelles TP-Link Omada. ‱ Deux vulnĂ©rabilitĂ©s critiques sont dĂ©crites: CVE-2025-7850 (injection de commandes via le portail web aprĂšs authentification administrateur) et CVE-2025-7851 (accĂšs shell root). Ces failles peuvent ĂȘtre chaĂźnĂ©es pour aboutir Ă  une compromission complĂšte du systĂšme. ‱ Impact et vecteur: l’exploitation de CVE-2025-7850 via l’interface web permet l’exĂ©cution de commandes arbitraires avec des privilĂšges Ă©tendus, tandis que CVE-2025-7851 fournit un accĂšs root. L’accĂšs nĂ©cessite des identifiants administrateur, faisant des compromissions d’identifiants ou menaces internes des facteurs de risque clĂ©s. ⚠ Une exploitation active “in the wild” est signalĂ©e et du code de preuve de concept est public. ...

24 octobre 2025 Â· 2 min

IPv4 se fragmente en « marécage »: explosion des /24 et défis pour la mitigation DDoS

Contexte: NETSCOUT (blog ASERT) publie une analyse de tendances montrant que l’espace IPv4, depuis les derniĂšres attributions IANA en 2011, s’est fragmentĂ© au point de ressembler Ă  un « marĂ©cage », avec des effets directs sur la sĂ©curitĂ© rĂ©seau et la mitigation DDoS. L’étude observe une croissance des tables de routage IPv4 Ă  environ 1 million d’entrĂ©es en 2024, avec les /24 reprĂ©sentant 60% des routes. Les derniers blocs /8 du « free pool » (102/8, 103/8, 104/8, 179/8, 185/8) prĂ©sentent des schĂ©mas de fragmentation comparables Ă  l’espace legacy 192/8. ...

24 octobre 2025 Â· 2 min

Mozilla impose aux extensions Firefox de déclarer la collecte ou le partage de données

Selon BleepingComputer, Ă  partir du mois prochain, Mozilla exigera des dĂ©veloppeurs d’extensions Firefox de divulguer si leurs modules collectent ou partagent des donnĂ©es utilisateur avec des tiers. Points clĂ©s: Produit concernĂ©: extensions Firefox Changement: obligation de divulgation par les dĂ©veloppeurs PortĂ©e de la divulgation: collecte et/ou partage de donnĂ©es utilisateur avec des tiers Calendrier: entrĂ©e en vigueur dĂšs le mois prochain Cet article est une annonce d’actualitĂ© produit dont l’objectif principal est d’informer sur une nouvelle exigence de divulgation pour les extensions Firefox. ...

24 octobre 2025 Â· 1 min

Red Canary: Tampered Chef (malware Node.js stéganographique) domine le rapport de menaces de septembre 2025

Red Canary publie son rapport de threat intelligence de septembre 2025, dĂ©taillant les menaces les plus observĂ©es dans les environnements clients et comparant plusieurs trojans similaires. 🔎 En tĂȘte, Tampered Chef apparaĂźt comme un malware Electron/Node.JS qui traite du contenu stĂ©ganographiĂ© exĂ©cutant du code JavaScript arbitraire. Il se fait passer pour des applications de recettes ou de calendrier, avec une distribution via encarts/‍banniĂšres publicitaires promouvant des outils de comptage de calories. Ses diffĂ©renciateurs techniques clĂ©s incluent une architecture Electron Node.JS, des communications C2 basĂ©es sur la stĂ©ganographie, et une transition trompeuse de PUP vers malware. ...

24 octobre 2025 Â· 2 min

76 000 pare-feux WatchGuard Firebox exposés à une vulnérabilité critique RCE (CVE-2025-9242)

Selon un extrait d’actualitĂ© publiĂ© le 20.10.2025, prĂšs de 76 000 appliances WatchGuard Firebox exposĂ©es sur Internet restent vulnĂ©rables Ă  une faille critique (CVE-2025-9242) permettant Ă  un attaquant distant d’exĂ©cuter du code sans authentification. Points clĂ©s: Produits concernĂ©s: WatchGuard Firebox (appliances de sĂ©curitĂ© rĂ©seau) VulnĂ©rabilitĂ©: CVE-2025-9242 (criticitĂ© Ă©levĂ©e) Impact: ExĂ©cution de code Ă  distance sans authentification (RCE) Exposition: ~76 000 appareils visibles sur le web public Tactiques/Techniques (TTPs): ExĂ©cution de code Ă  distance (RCE) sans authentification par un attaquant distant Il s’agit d’une brĂšve de vulnĂ©rabilitĂ© visant Ă  signaler l’ampleur de l’exposition et la gravitĂ© du risque identifiĂ©. ...

23 octobre 2025 Â· 1 min

CVE-2025-54918 : contournement NTLM/LDAP pour compromettre des contrĂŽleurs de domaine Active Directory

Selon CrowdStrike, cette analyse dĂ©crit CVE-2025-54918, une vulnĂ©rabilitĂ© critique permettant la compromission de contrĂŽleurs de domaine Active Directory via coercition d’authentification et NTLM relay. ⚙ MĂ©canisme: l’attaque abuse du protocole MS-RPRN (technique « PrinterBug ») pour forcer l’authentification du contrĂŽleur de domaine, intercepte les paquets NTLM, retire les drapeaux de sĂ©curitĂ© SEAL et SIGN tout en prĂ©servant LOCAL_CALL, puis relaie l’authentification modifiĂ©e vers LDAP/LDAPS afin d’obtenir des privilĂšges SYSTEM. Elle ne requiert qu’un compte de domaine faiblement privilĂ©giĂ© et contourne des contrĂŽles comme le channel binding et la signature LDAP. ...

23 octobre 2025 Â· 1 min

Exploitation active de la faille critique SessionReaper (CVE-2025-54236) dans Adobe Commerce

Selon BleepingComputer, des pirates exploitent activement la vulnĂ©rabilitĂ© critique SessionReaper (CVE-2025-54236) touchant les plateformes Adobe Commerce (ex‑Magento), avec des centaines de tentatives dĂ©jĂ  enregistrĂ©es. ⚠ Exploitation active de la faille critique “SessionReaper” dans Adobe Commerce (Magento) Des chercheurs de Sansec alertent sur une campagne d’exploitation active de la vulnĂ©rabilitĂ© critique CVE-2025-54236, surnommĂ©e SessionReaper, affectant les plateformes Adobe Commerce (anciennement Magento). Plus de 250 tentatives d’attaque ont dĂ©jĂ  Ă©tĂ© dĂ©tectĂ©es en une seule journĂ©e, ciblant plusieurs boutiques en ligne. ...

23 octobre 2025 Â· 2 min

FixOps : IA agentique et pentests autonomes pour fermer les chemins d’attaque prouvĂ©s

Selon Horizon3.ai (blog Intelligence), cet article explique comment l’association d’IA agentique et de plateformes de pentest autonomes permet de passer d’une triage rĂ©actif des vulnĂ©rabilitĂ©s (scanners/CVSS) Ă  une remĂ©diation pilotĂ©e par des preuves d’exploitation et vĂ©rifiĂ©e en continu. Le modĂšle FixOps met en place des boucles continues Find–Fix–Verify qui se concentrent sur la fermeture de chemins d’attaque prouvĂ©s, plutĂŽt que sur l’inventaire volumineux de findings. L’objectif est de transformer les opĂ©rations de sĂ©curitĂ© en rĂ©duction proactive du risque grĂące Ă  l’automatisation guidĂ©e par le contexte mĂ©tier. ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝