Tata Motors corrige des failles exposant des clĂ©s AWS et des donnĂ©es clients via le portail E‑Dukaan

Selon TechCrunch (Jagmeet Singh, 28 octobre 2025), un chercheur a identifiĂ© des failles majeures dans l’unitĂ© E‑Dukaan de Tata Motors, un portail e‑commerce de piĂšces dĂ©tachĂ©es, exposant des clĂ©s AWS, des donnĂ©es clients et des rapports internes. Tata Motors affirme que toutes les vulnĂ©rabilitĂ©s signalĂ©es ont Ă©tĂ© corrigĂ©es en 2023. Le chercheur Eaton Zveare a constatĂ© que le code source web du portail contenait des clĂ©s privĂ©es AWS permettant d’accĂ©der et de modifier des donnĂ©es dans le compte cloud de l’entreprise. L’exposition donnait aussi accĂšs Ă  des sauvegardes MySQL et des fichiers Apache Parquet contenant des informations privĂ©es. Les clĂ©s permettaient d’accĂ©der Ă  plus de 70 To de donnĂ©es liĂ©es Ă  FleetEdge (suivi de flotte). Il a Ă©galement identifiĂ© un accĂšs admin de contournement Ă  un compte Tableau (donnĂ©es de 8 000+ utilisateurs), ainsi qu’un accĂšs API Ă  la plateforme de gestion de flotte Azuga, qui alimente le site de prises de rendez‑vous pour essais routiers. ...

2 novembre 2025 Â· 2 min

🐞 CVE les plus discutĂ©es dans le mois de octobre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 683.0 Description : Grafana est une plateforme open-source de supervision et d’observabilitĂ©. Les versions de Grafana allant de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une traversĂ©e de rĂ©pertoires, permettant un accĂšs aux fichiers locaux. Le chemin URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’ID du plugin pour n’importe quel plugin installĂ©. Grafana Cloud n’a jamais Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (6 trouvĂ©s) đŸ—šïž GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs âŹ‡ïž https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

1 novembre 2025 Â· 12 min

Herodotus : un nouveau malware Android imite l’humain pour contourner les dĂ©tections

Source: ThreatFabric — Le rapport dĂ©voile « Herodotus », une nouvelle famille de malware Android orientĂ©e Device-Takeover, observĂ©e en campagnes actives en Italie et au BrĂ©sil, et proposĂ©e en Malware-as-a-Service (MaaS) par l’acteur « K1R0 ». ‱ Nature de la menace. Herodotus est un cheval de Troie bancaire Android conçu pour la prise de contrĂŽle d’appareils (Device-Takeover). Il se distribue par side-loading via SMiShing menant Ă  un dropper qui contourne les restrictions d’Android 13+ sur l’AccessibilitĂ©. Une fois le payload installĂ© et le service d’AccessibilitĂ© activĂ©, le malware utilise une overlay de blocage pour masquer l’octroi des permissions, collecte la liste des apps installĂ©es, et dĂ©ploie des faux Ă©crans (overlays) pour voler des identifiants. ...

1 novembre 2025 Â· 3 min

CISA alerte sur l’exploitation active d’une 0‑day dans VMware Tools et Aria Operations (CVE-2025-41244)

Selon GBHackers Security, la CISA a Ă©mis une alerte concernant l’exploitation active d’une vulnĂ©rabilitĂ© critique touchant les environnements virtualisĂ©s Broadcom/VMware. VulnĂ©rabilitĂ©: CVE-2025-41244 (0‑day) Produits concernĂ©s: VMware Tools et VMware Aria Operations Nature: ÉlĂ©vation de privilĂšges Impact: possibilitĂ© pour un attaquant d’obtenir un accĂšs root sur les systĂšmes compromis La CISA met en garde contre le risque Ă©levĂ© pour les organisations gĂ©rant des infrastructures virtualisĂ©es, compte tenu du potentiel d’élĂ©vation de privilĂšges Ă  un niveau systĂšme. ...

31 octobre 2025 Â· 1 min

Google et AWS auraient acceptĂ© un « mĂ©canisme clin d’Ɠil » dans le contrat Nimbus pour signaler des remises de donnĂ©es

Source: The Guardian (enquĂȘte conjointe avec +972 Magazine et Local Call). Contexte: un contrat cloud de 1,2 Md$ signĂ© en 2021 (Project Nimbus) entre IsraĂ«l, Google et Amazon. ‱ Le « winking mechanism » 🔐: IsraĂ«l aurait exigĂ© un systĂšme d’alerte secret oĂč Google et AWS enverraient une compensation spĂ©ciale sous forme de paiements codĂ©s « dans les 24 heures » aprĂšs la transmission de donnĂ©es israĂ©liennes Ă  des autoritĂ©s Ă©trangĂšres sous ordonnance de non-divulgation. Le montant correspondrait Ă  l’indicatif tĂ©lĂ©phonique du pays (entre 1 000 et 9 999 shekels), avec un filet de sĂ©curitĂ© Ă  100 000 shekels si le pays ne peut ĂȘtre rĂ©vĂ©lĂ©. ...

31 octobre 2025 Â· 2 min

Russie: arrestation de trois suspects liés au malware Meduza Stealer

Selon The Record (Recorded Future News), la police russe a menĂ© des perquisitions et arrĂȘtĂ© trois « jeunes spĂ©cialistes IT » soupçonnĂ©s d’avoir dĂ©veloppĂ©, utilisĂ© et vendu le malware Meduza Stealer. 🚔 Les suspects ont Ă©tĂ© interpellĂ©s Ă  Moscou et dans sa rĂ©gion; les autoritĂ©s disent avoir saisi des ordinateurs, tĂ©lĂ©phones et cartes bancaires. Une vidĂ©o publiĂ©e par le ministĂšre montre les raids; l’un des suspects affirme « ne pas vraiment comprendre » son arrestation. Ils risquent jusqu’à quatre ans de prison s’ils sont reconnus coupables. ...

31 octobre 2025 Â· 2 min

SĂ©curitĂ© des IA d’edge agentiques : menaces et dĂ©fenses dans les workflows NVIDIA et open source

Source: Trend Micro — Cette publication analyse les outils et chaĂźnes de dĂ©veloppement des systĂšmes d’IA agentique en edge, en couvrant les Ă©cosystĂšmes NVIDIA (Omniverse/Isaac) et open source (ROS 2, Gazebo, PyTorch). Elle dĂ©taille les menaces sur quatre phases (environnement virtuel, gĂ©nĂ©ration de donnĂ©es synthĂ©tiques, entraĂźnement/validation, dĂ©ploiement edge) et modĂ©lise la propagation des compromissions via une chaĂźne de Markov, des capteurs jusqu’aux actionneurs. Contexte et portĂ©e đŸ€– Cible: industries exploitant l’IoT/IIoT avec edge AI et systĂšmes autonomes. Risques clĂ©s: injection d’actifs, empoisonnement de donnĂ©es/modĂšles, altĂ©ration de modĂšles, exploitation matĂ©rielle. ModĂ©lisation: une chaĂźne de Markov montre comment une compromission en perception peut cascade jusqu’aux actionneurs. Menaces et vecteurs d’attaque 🛑 ...

31 octobre 2025 Â· 2 min

Un Ukrainien extradé pour le ransomware Conti comparaßt au Tennessee

D’aprĂšs l’extrait fourni, un homme ukrainien extradĂ© d’Irlande a effectuĂ© sa premiĂšre comparution dans le Middle District of Tennessee au sujet d’une inculpation de 2023 liĂ©e au ransomware Conti. Les documents judiciaires allĂšguent qu’entre 2020 et juin 2022, Oleksii Oleksiyovych Lytvynenko (43 ans, rĂ©sidant Ă  Cork, Irlande) a conspirĂ© avec d’autres pour dĂ©ployer le ransomware Conti, infecter des ordinateurs et rĂ©seaux, chiffrer les donnĂ©es et exiger des rançons afin de restaurer l’accĂšs et d’éviter la divulgation publique d’informations volĂ©es. ...

31 octobre 2025 Â· 1 min

UNC6384 exploite la faille LNK ZDI-CAN-25373 pour déployer PlugX contre des cibles diplomatiques européennes

Selon Arctic Wolf Labs, une campagne active (septembre–octobre 2025) attribuĂ©e au groupe affiliĂ© chinois UNC6384 cible des entitĂ©s diplomatiques europĂ©ennes, notamment en Hongrie et en Belgique, en exploitant la vulnĂ©rabilitĂ© Windows LNK ZDI-CAN-25373 pour livrer le RAT PlugX. 🎯 Ciblage et leurres: La chaĂźne d’attaque dĂ©marre par des e‑mails de spearphishing contenant des URLs menant Ă  des fichiers .LNK thĂ©matiques (rĂ©unions Commission europĂ©enne, ateliers liĂ©s Ă  l’OTAN, sommets multilatĂ©raux). Ces LNK exploitent ZDI-CAN-25373 via un remplissage d’espaces dans COMMAND_LINE_ARGUMENTS pour lancer PowerShell, extraire un tar (ex. rjnlzlkfe.ta), afficher un PDF leurre lĂ©gitime et exĂ©cuter un utilitaire Canon signĂ©. ...

31 octobre 2025 Â· 3 min

Brash: vulnérabilité DoS dans Blink via document.title qui fait chuter les navigateurs Chromium

Source: GitHub (dĂ©pĂŽt jofpin/brash). Contexte: publication d’un PoC opĂ©rationnel dĂ©crivant une faille de conception dans le moteur Blink des navigateurs Chromium. La vulnĂ©rabilitĂ© (« Brash ») abuse l’absence de rate limiting sur l’API document.title, permettant des millions de mutations DOM par seconde, saturant le thread principal, bloquant l’UI et provoquant un DoS. Statut: Operational. Versions affectĂ©es annoncĂ©es: Chromium ≀ 143.0.7483.0 (testĂ©es: 138.0.7204.251, 141.0.7390.108, 143.0.7483.0). Impact: consommation CPU Ă©levĂ©e, dĂ©gradation systĂšme, jusqu’au crash du navigateur; population exposĂ©e: « plus de 3 milliards » d’utilisateurs. ...

30 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝