Mozilla lance « Firefox Support for Organizations » pour un support privé et sur-mesure

Selon mozilla.org (Brian Smith), le 7 novembre 2025, Mozilla annonce « Firefox Support for Organizations », un programme de support dĂ©diĂ© pour les Ă©quipes dĂ©ployant Firefox Ă  grande Ă©chelle, avec un dĂ©marrage opĂ©rationnel prĂ©vu en janvier 2026. Le programme cible les organisations (entreprises, Ă©coles, administrations) qui utilisent Firefox et l’ESR pour la sĂ©curitĂ©, la rĂ©silience et la souverainetĂ© des donnĂ©es, et qui veulent un accompagnement confidentiel, fiable et personnalisĂ©. Principales offres du programme: ...

10 novembre 2025 Â· 2 min

Neuf paquets NuGet malveillants sabotent bases de données et systÚmes industriels via déclencheurs différés

Selon Socket (Threat Research Team), neuf paquets NuGet publiĂ©s entre 2023 et 2024 sous l’alias « shanhai666 » contiennent du code malveillant Ă  activation temporisĂ©e visant des applications .NET et des systĂšmes industriels; 9 488 tĂ©lĂ©chargements sont recensĂ©s et, bien que signalĂ©s Ă  NuGet le 5 novembre 2025, les paquets Ă©taient encore accessibles au moment de la publication. ‱ Nature de l’attaque: campagne de supply chain utilisant des mĂ©thodes d’extension C# pour intercepter de façon transparente les opĂ©rations BD/PLC. Les packages sont 99% fonctionnels pour inspirer confiance et masquer ~20 lignes de charge malveillante. Les dĂ©clencheurs rendent l’attaque probabiliste (20% par opĂ©ration) et temporellement diffĂ©rĂ©e (2027–2028 pour BD), compliquant la dĂ©tection et l’attribution. ...

10 novembre 2025 Â· 3 min

Trois vulnĂ©rabilitĂ©s dans runC permettent de contourner l’isolation et d’accĂ©der Ă  l’hĂŽte

Selon BleepingComputer, trois vulnĂ©rabilitĂ©s nouvellement divulguĂ©es affectent le runtime de conteneurs runC, utilisĂ© par Docker et Kubernetes. Trois failles critiques dans runC (Docker / Kubernetes) permettent d’échapper au conteneur Des vulnĂ©rabilitĂ©s dĂ©voilĂ©es cette semaine dans runC — le runtime de conteneurs de rĂ©fĂ©rence OCI utilisĂ© par Docker et Kubernetes — peuvent permettre Ă  un attaquant d’obtenir des accĂšs en Ă©criture au systĂšme hĂŽte avec les privilĂšges root si elles sont exploitĂ©es. Les CVE sont CVE-2025-31133, CVE-2025-52565 et CVE-2025-52881 ; des correctifs sont inclus dans runC versions 1.2.8, 1.3.3, 1.4.0-rc.3 et ultĂ©rieures (CVE-2025-31133 & CVE-2025-52881 affectent toutes les versions ; CVE-2025-52565 impacte runC 1.0.0-rc3 et suivantes). ...

10 novembre 2025 Â· 3 min

Paquets NuGet malveillants avec charges de sabotage programmĂ©es pour 2027–2028 visant bases de donnĂ©es et Siemens S7

Selon BleepingComputer, plusieurs paquets malveillants publiĂ©s sur le registre NuGet contiennent des charges de sabotage programmĂ©es pour s’activer en 2027 et 2028. Les cibles mentionnĂ©es sont des implĂ©mentations de bases de donnĂ©es et des dispositifs de contrĂŽle industriel Siemens S7 🏭, suggĂ©rant un risque pour des environnements applicatifs et des systĂšmes ICS. Points clĂ©s: Paquets malveillants sur NuGet (chaĂźne d’approvisionnement logicielle) ⚠ Charges de sabotage Ă  activation diffĂ©rĂ©e (2027–2028) Ciblage de bases de donnĂ©es et d’équipements Siemens S7 TTPs observĂ©s (d’aprĂšs l’extrait): ...

8 novembre 2025 Â· 1 min

Cisco alerte sur une faille RCE dans les services web/SSL VPN de ASA/FTD, IOS/IOS XE et IOS XR (ASR 9001)

Source: Cisco Security Advisory (sec.cloudapps.cisco.com). Cisco publie un avis sur une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) via des services web/SSL impactant plusieurs familles de produits lorsque certaines fonctionnalitĂ©s sont activĂ©es, et fournit des commandes pour dĂ©terminer si un Ă©quipement est exposĂ©. Produits affectĂ©s (selon configuration) et identifiants internes: Secure Firewall ASA/FTD (CSCwo18850), IOS avec Remote Access SSL VPN activĂ© (CSCwo35704), IOS XE avec Remote Access SSL VPN activĂ© (CSCwo35704, CSCwo35779), et IOS XR 32-bit sur routeurs ASR 9001 avec HTTP server activĂ© (CSCwo49562). Cisco NX-OS n’est pas affectĂ©. ...

7 novembre 2025 Â· 2 min

CVE-2025-48703 : RCE dans CentOS Web Panel via contournement d’authentification et injection de commande

Source: Fenrisk — Article technique dĂ©crivant une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance dans CentOS Web Panel (CWP), ses conditions d’exploitation, une preuve de concept et la disponibilitĂ© d’un correctif. ‱ La vulnĂ©rabilitĂ© (CVE-2025-48703) combine un contournement d’authentification et une injection de commande dans le paramĂštre t_total du module « filemanager » (action changePerm). Le backend exĂ©cute un chmod via sh -c, rendant l’instruction injectable. Un attaquant non authentifiĂ©, connaissant un nom d’utilisateur non-root valide, peut ainsi exĂ©cuter des commandes arbitraires. ...

6 novembre 2025 Â· 2 min

Le botnet Aisuru domine le classement public de Cloudflare; Cloudflare masque ses domaines

Selon KrebsOnSecurity, depuis une semaine, des domaines associĂ©s au vaste botnet Aisuru ont Ă  plusieurs reprises supplantĂ© Amazon, Apple, Google et Microsoft dans le classement public des sites les plus frĂ©quemment sollicitĂ©s de Cloudflare. Cloudflare a rĂ©agi en retirant/masquant (« redacting ») les noms de domaine d’Aisuru de ses listes des sites les plus consultĂ©s. Points clĂ©s: Menace: botnet Aisuru. Impact: usurpation du classement des sites les plus demandĂ©s, devant de grands acteurs (Amazon, Apple, Google, Microsoft). RĂ©ponse: Cloudflare a occultĂ© les domaines concernĂ©s dans ses « top websites ». IOCs et TTPs: ...

6 novembre 2025 Â· 1 min

Les cybercriminels exploitent les angles morts de YouTube

Selon Help Net Security, YouTube (2,53 milliards d’utilisateurs) est devenu un terrain oĂč coexistent divertissement, information et tromperie, avec une hausse notable des abus exploitant les failles de l’écosystĂšme. L’article met en avant la prolifĂ©ration d’arnaques et de deepfakes, ainsi que des promotions camouflant des liens malveillants derriĂšre des logos familiers. Il cite aussi la prĂ©sence de malware dans des vidĂ©os tutoriels, des comptes de crĂ©ateurs dĂ©tournĂ©s, et des contenus de fraude Ă  l’investissement devenus rĂ©currents. ...

6 novembre 2025 Â· 2 min

NVISO publie une analyse de VShell et des rÚgles réseau de détection

Source: NVISO (blog). Dans un billet signĂ© par Maxime, NVISO prĂ©sente une analyse technique de VShell, un outil d’intrusion en langue chinoise observĂ© dans des activitĂ©s d’espionnage Ă  long terme, avec un suivi d’infrastructure menĂ© sur plusieurs mois et des notifications de victimes rĂ©alisĂ©es avec l’appui de Team Cymru. NVISO indique que VShell est utilisĂ© par plusieurs acteurs (Ă©tatiques et indĂ©pendants). Plusieurs intrusions ont Ă©tĂ© publiquement attribuĂ©es Ă  UNC5174 (supposĂ© courtier d’accĂšs initial liĂ© au MSS chinois), souvent via l’exploitation de systĂšmes exposĂ©s. Toutefois, la disponibilitĂ© publique et l’usage Ă©largi de VShell empĂȘchent une attribution exclusive Ă  UNC5174. L’activitĂ© observĂ©e augmente en AmĂ©rique du Sud, Afrique et APAC. ...

6 novembre 2025 Â· 2 min

VulnĂ©rabilitĂ©s dans Microsoft Teams (CVE-2024-38197) permettant usurpation et manipulation de messages — correctifs dĂ©ployĂ©s

Source : Check Point Research (blog). Dans cette publication, les chercheurs dĂ©taillent plusieurs vulnĂ©rabilitĂ©s dans Microsoft Teams touchant la confiance au sein des conversations, avec un suivi de divulgation responsable et des correctifs Microsoft finalisĂ©s fin octobre 2025. ‱ DĂ©couvertes clĂ©s (CVE-2024-38197) : Édition invisible de messages : rĂ©utilisation d’identifiants uniques pour modifier des messages sans l’étiquette « ÉditĂ© » ➜ altĂ©ration silencieuse de l’historique. Notifications spoofĂ©es : manipulation des champs de notification pour faire apparaĂźtre des alertes comme venant d’un cadre ou collĂšgue de confiance. Changement de nom affichĂ© en chat privĂ© : modification du topic de conversation impactant le nom visible par les deux participants. Usurpation d’identitĂ© en appels audio/vidĂ©o : modification arbitraire du display name via la manipulation des requĂȘtes d’initiation d’appel. ‱ Impact et contexte : avec plus de 320 M d’utilisateurs mensuels, Teams est une infrastructure critique. Ces failles permettent l’usurpation d’exĂ©cutifs, la fraude financiĂšre, la livraison de malware, des campagnes de dĂ©sinformation et la perturbation de communications sensibles. Les chercheurs soulignent une tendance de fond : les applications de collaboration (Teams, Slack, Zoom, etc.) deviennent un nouvel espace d’attaque, prisĂ© par des APT et des cybercriminels exploitant les signaux de confiance (noms affichĂ©s, notifications, messages citĂ©s). ...

5 novembre 2025 Â· 3 min
Derniùre mise à jour le: 26 Dec 2025 📝