CVE-2025-38236: élévation de privilÚges kernel Linux depuis le sandbox Chrome démontrée par Google Project Zero

Source: Google Project Zero — Dans un billet technique, un chercheur dĂ©montre une chaĂźne d’exploit complĂšte contre CVE-2025-38236, montrant comment passer du code dans le renderer de Chrome Ă  un accĂšs noyau sur Linux ≄ 6.9. L’article met en avant les risques de sĂ©curitĂ© liĂ©s Ă  l’exposition de fonctionnalitĂ©s noyau peu utilisĂ©es dans des environnements sandboxĂ©s. La faille est une use-after-free dans l’implĂ©mentation AF_UNIX MSG_OOB du noyau Linux, due Ă  une gestion incorrecte des buffers out-of-band dans la fonction manage_oob(), crĂ©ant des pointeurs pendants lorsque plusieurs SKB de taille zĂ©ro coexistent dans les files de rĂ©ception. Les versions affectĂ©es mentionnĂ©es sont Linux ≄ 6.9. ...

8 aoĂ»t 2025 Â· 2 min

Hausse d’intrusions via SonicWall SSL VPN: possible zero‑day malgrĂ© MFA

Selon Arctic Wolf (Arctic Wolf Labs), fin juillet 2025, une hausse d’activitĂ© liĂ©e au ransomware a ciblĂ© des pare‑feu SonicWall, en particulier via les SSL VPN, pour obtenir l’accĂšs initial. 🚹 Les analystes ont observĂ© plusieurs intrusions pré‑ransomware rapprochĂ©es, chacune impliquant un accĂšs VPN via les SSL VPN SonicWall. Bien que des voies de compromission par brute force, attaques par dictionnaire ou credential stuffing n’aient pas Ă©tĂ© formellement exclues dans tous les cas, les Ă©lĂ©ments disponibles pointent vers l’existence d’une vulnĂ©rabilitĂ© zero‑day. đŸ•łïž ...

8 aoĂ»t 2025 Â· 1 min

Microsoft alerte sur une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges dans les dĂ©ploiements Exchange hybrides (CVE-2025-53786)

Selon bleepingcomputer.com, Microsoft a publiĂ© un avis de sĂ©curitĂ© concernant une vulnĂ©rabilitĂ© haute gravitĂ© dans les dĂ©ploiements Exchange Server hybrides qui peut permettre une Ă©lĂ©vation de privilĂšges dans Exchange Online, souvent sans traces auditables dans Microsoft 365. Dans les configurations hybrides, les serveurs Exchange on-premises et Exchange Online partagent le mĂȘme service principal (identitĂ© de service) utilisĂ© pour l’authentification. En abusant de cette identitĂ© partagĂ©e, un acteur ayant le contrĂŽle de l’Exchange on-prem peut forger/manipuler des jetons de confiance ou des appels API acceptĂ©s par le cloud comme lĂ©gitimes. ...

8 aoĂ»t 2025 Â· 2 min

Packages Go malveillants typosquattés: chargement en mémoire via C2 (.icu/.tech) visant devs et CI

Selon le Threat Research Team de Socket, onze packages Go malveillants (dont dix encore en ligne) — dont huit sont des typosquats — recourent Ă  une routine d’obfuscation par index identique et dĂ©ploient un second Ă©tage depuis des C2 en .icu et .tech, avec un impact potentiel sur les dĂ©veloppeurs et systĂšmes CI qui les importent. ‱ DĂ©couverte et mĂ©canisme: le code exĂ©cute silencieusement un shell, rĂ©cupĂšre un payload de second Ă©tage depuis un ensemble interchangeable d’endpoints C2 et l’exĂ©cute en mĂ©moire. La plupart des C2 partagent le chemin « /storage/de373d0df/a31546bf ». Six des dix URLs restent accessibles, offrant Ă  l’attaquant un accĂšs Ă  la demande aux environnements affectĂ©s. Les binaires ELF/PE observĂ©s effectuent un inventaire hĂŽte, lisent des donnĂ©es de navigateurs et beaconnent vers l’extĂ©rieur, souvent aprĂšs un dĂ©lai initial d’une heure pour Ă©vasion de sandbox. ...

8 aoĂ»t 2025 Â· 2 min

Un tableau de bord épingle de lourdes lacunes dans les données CVE fournies par les CNA

Selon la rĂ©fĂ©rence fournie (Socket), le chercheur Jerry Gamblin publie le CNA Scorecard, un tableau de bord public Ă©valuant la complĂ©tude des donnĂ©es de vulnĂ©rabilitĂ©s CVE fournies par les CVE Numbering Authorities (CNA). Le constat: une crise de qualitĂ© des donnĂ©es liĂ©e au ralentissement de la NVD, qui enrichissait historiquement les enregistrements CVE. DĂ©sormais, les CNA doivent fournir des dĂ©tails complets qu’elles ne livrent pas de façon consistante depuis plus de 15 ans. ...

8 aoĂ»t 2025 Â· 2 min

Des groupes de ransomware exploitent une faille de Microsoft SharePoint

L’article publiĂ© par BleepingComputer met en lumiĂšre une campagne d’exploitation en cours ciblant une chaĂźne de vulnĂ©rabilitĂ©s dans Microsoft SharePoint. Cette campagne a Ă©tĂ© rejointe rĂ©cemment par des groupes de ransomware, ce qui a conduit Ă  la compromission d’au moins 148 organisations Ă  travers le monde. Les attaques exploitent des failles dans SharePoint, un outil largement utilisĂ© pour la collaboration et la gestion de documents en entreprise. L’exploitation de cette vulnĂ©rabilitĂ© permet aux attaquants de s’introduire dans les systĂšmes des organisations ciblĂ©es, ce qui peut entraĂźner des fuites de donnĂ©es et des interruptions de service. ...

4 aoĂ»t 2025 Â· 1 min

Prolifération de faux rapports de vulnérabilité générés par IA

Selon un article de TechCrunch, l’industrie de la cybersĂ©curitĂ© est confrontĂ©e Ă  un problĂšme croissant de rapports de vulnĂ©rabilitĂ© gĂ©nĂ©rĂ©s par intelligence artificielle (IA) qui sont souvent faux ou trompeurs. Les experts du secteur, comme Vlad Ionescu de RunSybil, soulignent que ces rapports, bien que techniquement convaincants, ne rĂ©vĂšlent souvent aucune vulnĂ©rabilitĂ© rĂ©elle. Les modĂšles de langage (LLM) crĂ©ent des dĂ©tails techniques fictifs, ce qui complique le travail des professionnels de la sĂ©curitĂ©. ...

2 aoĂ»t 2025 Â· 1 min

Les risques de l'intégration de VMware vSphere avec Active Directory

L’article, publiĂ© par Mandiant, analyse les risques critiques liĂ©s Ă  l’intĂ©gration de VMware vSphere avec Active Directory, en particulier face aux attaques par ransomware. VMware vSphere est largement utilisĂ© pour la virtualisation des infrastructures privĂ©es, mais l’intĂ©gration directe avec Microsoft Active Directory (AD), bien qu’elle simplifie la gestion, Ă©tend la surface d’attaque de l’AD au niveau de l’hyperviseur. Cette configuration peut transformer un compromis d’identifiants AD en une menace majeure pour l’infrastructure virtualisĂ©e. ...

26 juillet 2025 Â· 2 min

Vulnérabilité critique 0-day dans SharePoint exploitée à grande échelle

Eye Security a dĂ©couvert une vulnĂ©rabilitĂ© 0-day critique dans SharePoint, identifiĂ©e comme CVE-2025-53770 et CVE-2025-53771, permettant une exĂ©cution de code Ă  distance (RCE) sans authentification. Cette faille a Ă©tĂ© exploitĂ©e Ă  grande Ă©chelle, compromettant plus de 400 systĂšmes Ă  travers plusieurs vagues d’attaques. Les attaques ont commencĂ© le 17 juillet 2025, avec une premiĂšre vague dĂ©tectĂ©e Ă  partir de l’adresse IP 96.9.125[.]147. Les vagues suivantes ont Ă©tĂ© observĂ©es les 18, 19, et 21 juillet, avec des scripts d’exploitation publiĂ©s sur GitHub. Microsoft a publiĂ© des correctifs pour les versions vulnĂ©rables de SharePoint Server 2016/2019, mais les versions plus anciennes restent vulnĂ©rables. ...

26 juillet 2025 Â· 1 min

Analyse des menaces de Red Canary : émergence de nouveaux malwares

Le rapport mensuel de Red Canary sur le renseignement sur les menaces rĂ©vĂšle des changements significatifs dans le paysage des menaces, avec un accent particulier sur les nouvelles menaces ciblant les systĂšmes Windows et macOS. Amber Albatross conserve sa position de menace principale, tandis que CleanUpLoader fait son entrĂ©e dans le top 10 par le biais de campagnes de malvertising visant le personnel informatique. Ce malware fonctionne en tant que DLL exĂ©cutĂ©e via rundll32.exe, Ă©tablissant une persistance Ă  travers des tĂąches planifiĂ©es qui s’exĂ©cutent toutes les 3 minutes. Il est distribuĂ© via des domaines typo-squattĂ©s imitant des sites de logiciels lĂ©gitimes. ...

24 juillet 2025 Â· 2 min
Derniùre mise à jour le: 3 Sep 2025 📝