Fortinet alerte sur une faille d’injection de commandes à distance dans FortiSIEM avec code d’exploit circulant

Selon BleepingComputer, Fortinet met en garde contre une vulnĂ©rabilitĂ© critique affectant FortiSIEM, pour laquelle du code d’exploitation circule dĂ©jĂ . ⚠ ProblĂšme signalĂ©: faille d’injection de commandes Ă  distance non authentifiĂ©e dans FortiSIEM. Selon l’alerte, du code d’exploit est dĂ©jĂ  « in the wild », ce qui accroĂźt le risque d’abus. đŸ› ïž Mesure mise en avant: Fortinet souligne qu’il est crucial d’appliquer les derniĂšres mises Ă  jour de sĂ©curitĂ© disponibles pour les produits concernĂ©s. ...

14 aoĂ»t 2025 Â· 1 min

Patch Tuesday d’aoĂ»t 2025 : 111 failles corrigĂ©es dont 17 critiques et une zero‑day Kerberos

Source et contexte — SANS Internet Storm Center (ISC) publie un rĂ©capitulatif du Patch Tuesday de Microsoft d’aoĂ»t 2025, totalisant 111 vulnĂ©rabilitĂ©s corrigĂ©es, dont 17 classĂ©es critiques, avec une zero‑day divulguĂ©e avant le patch. Aucune n’est signalĂ©e comme exploitĂ©e in the wild au moment de la publication. Vue d’ensemble đŸ›Ąïž — Les correctifs couvrent des risques majeurs d’exĂ©cution de code Ă  distance (RCE) et d’élĂ©vation de privilĂšges (EoP). Le billet souligne l’importance d’appliquer rapidement les mises Ă  jour afin de rĂ©duire l’exposition. ...

14 aoĂ»t 2025 Â· 2 min

Proofpoint démontre un contournement de FIDO via downgrade et AiTM sur Microsoft Entra ID

Source: Proofpoint — Contexte: des chercheurs dĂ©taillent une mĂ©thode de downgrade de l’authentification FIDO permettant de contourner des comptes protĂ©gĂ©s par passkeys/FIDO2, en ciblant Microsoft Entra ID au sein d’un scĂ©nario Adversary-in-the-Middle (AiTM); aucune exploitation observĂ©e Ă  ce jour dans la nature, mais le risque est jugĂ© significatif. Avant FIDO, les kits AiTM interceptaient identifiants et tokens MFA via des proxys inversĂ©s (Evilginx, EvilProxy, Tycoon), massifiĂ©s par le PhaaS. Les phishlets classiques, conçus pour voler mots de passe et contourner des MFA non rĂ©sistants au phishing, Ă©chouent gĂ©nĂ©ralement face Ă  FIDO, d’oĂč l’intĂ©rĂȘt d’un phishlet dĂ©diĂ© au downgrade. ...

14 aoĂ»t 2025 Â· 2 min

RingReaper : un malware Linux post‑exploitation exploitant io_uring pour contourner les EDR

Selon Picus Security, RingReaper est un malware Linux post‑exploitation sophistiquĂ© qui s’appuie sur l’interface io_uring du noyau pour Ă©chapper aux solutions EDR, en limitant l’usage des appels systĂšme traditionnels et en se concentrant sur des opĂ©rations asynchrones discrĂštes. Le logiciel malveillant rĂ©alise des actions de reconnaissance et de collecte de donnĂ©es, procĂšde Ă  l’élĂ©vation de privilĂšges et met en place des mĂ©canismes de dissimulation d’artefacts, le tout en minimisant l’empreinte de dĂ©tection classique. ...

14 aoĂ»t 2025 Â· 2 min

Panorama ransomware S1 2025 : +58 % d’incidents, 91 groupes actifs et 51 nouveaux

Contexte: S2W TALON (blog Medium du S2W Threat Intelligence Center) publie un rapport statistique et analytique sur l’écosystĂšme ransomware au premier semestre 2025 (1er janv. – 30 juin 2025). ‱ Volume et tendances clĂ©s 📊 3 624 victimes listĂ©es sur des sites de fuite, soit +58,4 % vs S1 2024, avec un pic en mars (Ă©mergence de 13 nouveaux groupes et exploitation de la vulnĂ©rabilitĂ© Cleo CVE-2024-55956 par TA505/CL0P). 91 groupes actifs, dont 51 nouveaux (RaaS en expansion, comportements plus imprĂ©visibles). Le top 10 concentre 60,3 % des attaques. Baisse du taux de paiement (donnĂ©es Coveware), poussant les groupes Ă  viser PME et cibles plus larges. États‑Unis les plus touchĂ©s (56,6 % des cas), corrĂ©lation avec le PIB et l’industrialisation numĂ©rique. Secteurs les plus touchĂ©s: Business Services (16,2 %, en forte hausse), apparition de la finance dans le top 10; gouvernements: 92 attaques (2,5 %), en nette hausse. ‱ Groupes, rebrandings et Ă©cosystĂšme 🔗 ...

13 aoĂ»t 2025 Â· 3 min

2TETRA:2BURST — des failles dans TETRA exposent l’E2EE Ă  des attaques et au dĂ©chiffrement

Contexte: PrĂ©sentĂ© Ă  Black Hat USA, l’article rapporte la dĂ©couverte par des chercheurs d’un nouveau lot de vulnĂ©rabilitĂ©s dans le protocole Terrestrial Trunked Radio (TETRA), regroupĂ©es sous le nom 2TETRA:2BURST. Les failles identifiĂ©es affectent notamment le mĂ©canisme propriĂ©taire de chiffrement de bout en bout (E2EE) de TETRA. Elles l’exposent Ă  des attaques par relecture et force brute, et permettraient mĂȘme de dĂ©chiffrer du trafic chifrĂ©. Points clĂ©s: VulnĂ©rabilitĂ©s: ensemble de failles nommĂ© « 2TETRA:2BURST » Technologie concernĂ©e: protocole de radiocommunications TETRA Impact: exposition de l’E2EE Ă  des attaques de relecture et de force brute, avec possibilitĂ© de dĂ©cryptage du trafic Contexte de divulgation: prĂ©sentation Ă  Black Hat USA TTPs mentionnĂ©es: ...

12 aoĂ»t 2025 Â· 1 min

Android pKVM dĂ©croche la certification SESIP Niveau 5, le plus haut niveau d’assurance

Selon l’extrait d’actualitĂ© fourni, Google a annoncĂ© que son protected Kernel-based Virtual Machine (pKVM) pour Android a obtenu la certification SESIP Niveau 5, le niveau d’assurance le plus Ă©levĂ© pour les plateformes IoT et mobiles. Cette annonce met en avant l’obtention par pKVM du plus haut niveau de garantie dĂ©fini par le cadre SESIP (Security Evaluation Standard for IoT Platforms), attestant d’un niveau d’assurance maximal pour la sĂ©curitĂ© de la plateforme. ...

12 aoĂ»t 2025 Â· 1 min

Deux attaques supply chain sur npm diffusent le malware Scavenger Stealer via hameçonnage et compromission GitHub

Selon Truesec, deux attaques de chaĂźne d’approvisionnement distinctes ont visĂ© l’écosystĂšme npm, entraĂźnant la publication de versions malveillantes de paquets populaires contenant le malware JavaScript Scavenger Stealer. ‱ PremiĂšre attaque: campagnes de spear phishing utilisant des domaines typosquattĂ©s (npnjs.com au lieu de npmjs.com) pour collecter les identifiants de mainteneurs et pousser des paquets compromis. ‱ Seconde attaque: compromission directe de l’organisation GitHub de Toptal, permettant la publication de paquets npm malveillants sans commits de code source visibles. ...

12 aoĂ»t 2025 Â· 2 min

Fin des mises Ă  jour dans trois mois pour Windows 11 23H2 (Home et Pro)

Selon BleepingComputer, Microsoft a annoncĂ© que les systĂšmes sous Windows 11 23H2 en Ă©ditions Home et Pro cesseront de recevoir des mises Ă  jour dans trois mois. Points clĂ©s: Produits concernĂ©s: Windows 11 23H2 (Home, Pro) Changement: arrĂȘt de la distribution des mises Ă  jour ÉchĂ©ance: dans trois mois Ă  compter de l’annonce Source: Annonce de Microsoft, relayĂ©e par BleepingComputer 📰 Impact: les appareils exĂ©cutant cette version ne recevront plus de mises Ă  jour aprĂšs l’échĂ©ance, ce qui marque la fin du cycle de support pour ces Ă©ditions de Windows 11 23H2. ...

12 aoĂ»t 2025 Â· 1 min

NVISO dévoile « PoisonSeed », un kit de phishing AitM contournant la MFA contre SendGrid, Mailchimp et Google

NVISO publie une analyse technique d’un kit de phishing actif, « PoisonSeed », liĂ© Ă  Scattered Spider et CryptoChameleon, qui cible des fournisseurs CRM et d’e-mailing de masse (SendGrid, Mailchimp, Google) en contournant la MFA via des attaques Adversary‑in‑the‑Middle (AitM). L’outil repose sur une infrastructure React et utilise des composants dĂ©diĂ©s comme TurnstileChallenge.jsx (vĂ©rification de la victime), LoginForm.jsx (capture d’identifiants) et plusieurs modules 2FA (SMS, Email, Authenticator, API Key). Il recourt Ă  des dĂ©fis Cloudflare Turnstile factices et Ă  un mĂ©canisme de phishing “precision‑validated” qui vĂ©rifie cĂŽtĂ© serveur des paramĂštres d’e‑mail chiffrĂ©s via l’endpoint /api/check-email. ...

12 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 3 Sep 2025 📝