Intel 471 détaille 5 techniques de contournement de la MFA et prÎne FIDO2/WebAuthn

Selon Intel 471, des acteurs malveillants ont perfectionnĂ© des techniques pour contourner la multifactor authentication (MFA), avec des groupes tels que LAPSUS$ et Scattered Spider exploitant ces approches pour la prise de contrĂŽle de comptes et l’accĂšs initial. Principales mĂ©thodes dĂ©crites: 🎣 Phishing + rejeu d’identifiants/MFA (campagnes type 0ktapus) via de faux portails pour capturer identifiants et codes MFA puis les rejouer immĂ©diatement. đŸ“Č SIM swapping pour dĂ©tourner les codes SMS vers un appareil contrĂŽlĂ© par l’attaquant. 🔔 MFA fatigue / push bombing en inondant l’utilisateur de notifications push pour obtenir une approbation par lassitude. đŸ§Ș Adversary-in-the-middle (AITM) avec proxy inversĂ© (ex. Evilginx2) afin de voler tokens/cookies de session. 🔑 Vol de tokens OAuth (bearer) permettant un accĂšs non autorisĂ© sans mot de passe. Mesures de dĂ©fense mises en avant: ...

23 octobre 2025 Â· 2 min

Meta lance de nouveaux outils anti-arnaques pour WhatsApp et Messenger

Contexte — BleepingComputer rapporte que Meta a annoncĂ© de nouveaux outils destinĂ©s Ă  renforcer la sĂ©curitĂ© des utilisateurs de WhatsApp et Messenger. 🔒 Meta dĂ©ploie de nouveaux outils anti-arnaques sur WhatsApp et Messenger Meta a annoncĂ© le lancement de nouvelles fonctionnalitĂ©s de sĂ©curitĂ© destinĂ©es Ă  aider les utilisateurs de WhatsApp et Messenger Ă  se protĂ©ger contre les escroqueries en ligne et les tentatives de compromission de comptes. Sur Messenger, une dĂ©tection avancĂ©e des arnaques est en phase de test. Elle avertit les utilisateurs lorsqu’un contact inconnu envoie un message suspect et leur propose de soumettre les messages rĂ©cents Ă  une analyse par IA pour dĂ©tecter d’éventuels signes d’escroquerie. En cas de dĂ©tection, une alerte dĂ©taillĂ©e apparaĂźt avec des actions suggĂ©rĂ©es, comme bloquer ou signaler l’expĂ©diteur. Cette option est activĂ©e par dĂ©faut, mais peut ĂȘtre dĂ©sactivĂ©e dans les paramĂštres de confidentialitĂ© et de sĂ©curitĂ©. ...

23 octobre 2025 Â· 2 min

Phishing orchestré cÎté serveur : remplacement dynamique de pages pour voler des identifiants

Selon Cofense Intelligence, une campagne de phishing sophistiquĂ©e exploite des scripts JavaScript intĂ©grĂ©s Ă  des piĂšces jointes HTML ou Ă  des liens de plateformes de collaboration cloud pour contourner les contrĂŽles de sĂ©curitĂ© et voler des identifiants. L’attaque repose sur des piĂšces jointes HTML ou des liens vers des services cloud contenant du JavaScript qui rĂ©alise une sĂ©lection alĂ©atoire d’un domaine .org, gĂ©nĂšre des UUIDs de suivi et remplace dynamiquement le contenu de la page par une fausse page de connexion, le tout sans redirection d’URL apparente. Par rapport aux scripts de phishing habituels, cette campagne se distingue par une sĂ©lection Ă  domaine unique sans bascule, un double suivi par UUID (campagne et session) et une orchestration cĂŽtĂ© serveur qui imite finement des sites lĂ©gitimes tout en contournant les contrĂŽles de sĂ©curitĂ© (SEG). 🎣 ...

23 octobre 2025 Â· 2 min

PoC publiĂ© pour deux failles 7‑Zip (CVE‑2025‑11001/11002) exploitant les symlinks sur Windows; correctif en 25.00

Selon Cyber Security News, un proof‑of‑concept (PoC) a Ă©tĂ© publiĂ© pour deux vulnĂ©rabilitĂ©s de 7‑Zip (CVE‑2025‑11001 et CVE‑2025‑11002) divulguĂ©es par le Zero Day Initiative (ZDI) le 7 octobre 2025. NotĂ©es CVSS 7.0, elles affectent 7‑Zip de la version 21.02 Ă  24.09 et reposent sur une gestion incorrecte des liens symboliques lors de l’extraction d’archives ZIP sous Windows, pouvant mener Ă  des Ă©critures de fichiers en dehors du rĂ©pertoire cible et, potentiellement, Ă  l’exĂ©cution de code. ...

23 octobre 2025 Â· 3 min

Zyxel ATP/USG : exposition de configuration via contournement d’autorisation (CVE-2025-9133)

Source: RainPwn (blog). Le billet prĂ©sente une analyse technique de CVE-2025-9133 affectant les appliances Zyxel ATP/USG, montrant comment le CGI zysh-cgi autorise un contournement d’autorisation durant la vĂ©rification 2FA, exposant la configuration systĂšme. ‱ VulnĂ©rabilitĂ©: bypass d’autorisation dans le flux 2FA via zysh-cgi, dĂ» Ă  une validation par prĂ©fixe (strncmp) des commandes et l’absence de tokenisation. En chaĂźnant des commandes avec «;», un utilisateur partiellement authentifiĂ© peut exĂ©cuter des commandes non autorisĂ©es comme show running-config, malgrĂ© une allowlist restrictive pour le profil usr_type 0x14. ...

21 octobre 2025 Â· 2 min

7‑Zip: faille de traversĂ©e de chemin via symlinks Linux/WSL sur Windows (CVE-2025-11001) corrigĂ©e en v25.00

Source: pacbypass.github.io (16 octobre 2025). Le billet analyse en dĂ©tail une vulnĂ©rabilitĂ© de 7‑Zip liĂ©e au traitement des symlinks Linux/WSL lors de l’extraction d’archives ZIP sur Windows, en lien avec des rapports ZDI (CVE-2025-11001 et CVE-2025-11002) attribuĂ©s Ă  Ryota Shiga. Le cƓur du problĂšme rĂ©side dans la conversion des symlinks Linux vers Windows: un lien comportant un chemin Windows absolu (ex. C:...) est Ă  tort classĂ© comme « relatif » par le parseur, en raison d’une logique d’évaluation d’« absolute path » basĂ©e sur la sĂ©mantique Linux/WSL. Cette erreur alimente ensuite plusieurs vĂ©rifications dĂ©fectueuses dans le flux d’extraction (GetStream → CloseReparseAndFile → SetFromLinkPath). ...

19 octobre 2025 Â· 2 min

Abus d’un formulaire de contact : 149 700 spams via la fonction « S’envoyer une copie »

Selon Sucuri (blog), une enquĂȘte d’incident dĂ©taille comment une fonctionnalitĂ© apparemment anodine d’un formulaire de contact (« S’envoyer une copie ») a Ă©tĂ© dĂ©tournĂ©e pour envoyer 149 700 spams, entraĂźnant une saturation des services de messagerie du serveur. ‱ Constat initial 🚹: forte utilisation CPU liĂ©e aux processus dovecot/LMTP et prĂ©sence de 149 700 emails dans la file d’attente Exim. Les en-tĂȘtes d’email indiquaient une origine localhost (127.0.0.1) avec authentification d’utilisateur local. ...

19 octobre 2025 Â· 2 min

ConnectWise corrige une faille critique dans Automate exposant des communications

Selon BleepingComputer, ConnectWise a diffusĂ© une mise Ă  jour de sĂ©curitĂ© visant Ă  corriger plusieurs vulnĂ©rabilitĂ©s dans son produit Automate, dont une classĂ©e critique.  ConnectWise corrige deux failles critiques dans Automate exposant les communications Ă  l’interception L’éditeur ConnectWise a publiĂ© une mise Ă  jour de sĂ©curitĂ© pour son outil Automate, une plateforme de supervision et de gestion Ă  distance (RMM) utilisĂ©e par les MSP et services informatiques d’entreprises. Deux vulnĂ©rabilitĂ©s, dont une jugĂ©e critique (CVE-2025-11492, score 9.6), pouvaient permettre l’interception ou la modification de communications sensibles. ...

19 octobre 2025 Â· 2 min

CVE-2025-59287 : RCE non authentifiée avec privilÚges SYSTEM dans Microsoft WSUS via désérialisation non sécurisée

Selon HawkTrace, une faille critique CVE-2025-59287 affecte Microsoft Windows Server Update Services (WSUS), permettant une exĂ©cution de code Ă  distance non authentifiĂ©e avec privilĂšges SYSTEM via la dĂ©sĂ©rialisation non sĂ©curisĂ©e d’objets AuthorizationCookie. ⚠ Impact principal: exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e conduisant Ă  une compromission complĂšte du systĂšme. Le problĂšme rĂ©side dans le flux GetCookie() oĂč des donnĂ©es de cookie chiffrĂ©es sont dĂ©cryptĂ©es (AES-128-CBC) puis dĂ©sĂ©rialisĂ©es via BinaryFormatter sans contrĂŽle strict de type. ...

19 octobre 2025 Â· 2 min

IT-ISAC signale 1 417 attaques de ransomware au T3 2025 et une reprise de l’activitĂ©

Selon l’Information Technology - Information Sharing and Analysis Center (IT-ISAC), l’activitĂ© ransomware a atteint 1 417 attaques au T3 2025, avec une concentration sur les secteurs Manufacturier critique, Installations commerciales et Technologies de l’information. 📈 Contexte et tendance: aprĂšs une forte hausse en 2024 sur le second semestre (de 503 au T2 Ă  931 au T3, puis 1 537 au T4), 2025 montre un schĂ©ma similaire. Les deux premiers trimestres 2025 ont reculĂ© de 1 537 (T1) Ă  1 288 (T2), avant de repartir Ă  1 417 (T3), suggĂ©rant une reprise de la dynamique en fin d’annĂ©e. ...

19 octobre 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝