Découverte de vulnérabilités critiques dans le firmware Dell ControlVault3

L’actualité provient de Cisco Talos et concerne la découverte de cinq vulnérabilités critiques dans le firmware Dell ControlVault3, affectant plus de 100 modèles de portables Dell. Ces vulnérabilités, surnommées ‘ReVault’, permettent aux attaquants d’obtenir un accès persistant qui survit à une réinstallation de Windows et de réaliser une escalade de privilèges d’un utilisateur local au niveau admin/système. Elles peuvent être exploitées à la fois via des scénarios post-compromission et des attaques nécessitant un accès physique, ce qui les rend particulièrement dangereuses dans les environnements professionnels et gouvernementaux où les ordinateurs portables Dell sont couramment utilisés. ...

5 août 2025 · 1 min

Évolution des pickpockets vers l'utilisation de la technologie NFC

L’article publié par Il Sole 24 Ore et rapporté par le sité specialisé italien cybersecurity360.it met en lumière une nouvelle tendance criminelle où les voleurs modernisent le classique borseggio (vol à la tire) en utilisant la technologie NFC (Near Field Communication). Cette évolution permet aux criminels de fruguer dans les poches des victimes sans contact physique direct, en exploitant les failles potentielles de cette technologie. Les incidents récents révèlent que les voleurs peuvent subtiliser des informations sensibles ou effectuer des transactions frauduleuses simplement en s’approchant de leurs cibles avec des appareils compatibles NFC. Cela représente une menace croissante dans les espaces publics où les gens sont souvent moins vigilants. ...

5 août 2025 · 2 min

Google dévoile les premières vulnérabilités détectées par son IA Big Sleep

L’article publié par TechCrunch rapporte une avancée significative dans le domaine de la cybersécurité avec l’annonce de Google concernant son outil d’intelligence artificielle, Big Sleep. Heather Adkins, vice-présidente de la sécurité chez Google, a annoncé que Big Sleep, un chercheur de vulnérabilités basé sur un modèle de langage (LLM), a découvert et signalé 20 failles de sécurité dans divers logiciels open source populaires. Ces découvertes ont été faites principalement dans des logiciels tels que la bibliothèque audio et vidéo FFmpeg et la suite d’édition d’images ImageMagick. ...

5 août 2025 · 2 min

L'émergence du Policy-as-Code dans la sécurité DevSecOps

L’article publié par ReversingLabs met en lumière l’importance croissante du Policy-as-Code (PaC) comme priorité stratégique pour les organisations cherchant à automatiser les contrôles de sécurité et de conformité dans les flux de travail de développement. En transformant les politiques organisationnelles en formats lisibles par machine, les équipes peuvent déplacer les vérifications de sécurité plus tôt dans le cycle de développement, améliorer la cohérence et réduire les erreurs manuelles. L’implémentation du PaC s’appuie généralement sur l’Open Policy Agent (OPA) comme moteur de politique avec le langage de politique déclaratif Rego. Les points d’intégration techniques incluent les environnements Kubernetes (avec des outils comme Kyverno), la validation de l’Infrastructure-as-Code (Terraform avec HashiCorp Sentinel), et l’application des pipelines CI/CD via des outils comme Conftest et Checkov. ...

5 août 2025 · 2 min

L'importance de la gouvernance de l'IA pour la cybersécurité

L’article publié par Dtex Systems met en avant la gouvernance de l’IA comme un levier stratégique plutôt qu’une contrainte, en soulignant que des cadres appropriés peuvent accélérer l’innovation tout en gérant les risques. Il est souligné que la gouvernance de l’IA doit se concentrer sur les résultats plutôt que sur la simple surveillance, nécessitant une collaboration interfonctionnelle et une intégration avec les programmes de gestion des risques internes. La gouvernance est positionnée comme un avantage concurrentiel qui permet une rapidité de mise sur le marché, une préparation réglementaire et des partenariats plus solides tout en protégeant contre les mauvais usages de l’IA et l’exposition des données. ...

5 août 2025 · 2 min

Luxembourg : une cyberattaque cible les réseaux de télécommunications

Les autorités luxembourgeoises ont annoncé qu’une cyberattaque délibérée a causé une panne nationale des télécommunications en juillet. Cette attaque a spécifiquement ciblé les produits réseau de Huawei. L’incident a eu un impact significatif sur les services de télécommunications à travers tout le pays, perturbant les communications et affectant potentiellement de nombreux secteurs dépendants de ces infrastructures. Les détails techniques de l’attaque, tels que les méthodes utilisées ou les motivations des attaquants, n’ont pas été divulgués. Cependant, le fait que les produits Huawei aient été spécifiquement ciblés pourrait soulever des questions sur la sécurité de ces équipements. ...

5 août 2025 · 1 min

Nouvelle attaque de malware utilise des fichiers LNK pour déployer le cheval de Troie REMCOS

L’article publié par GBHackers Security révèle une campagne de malware sophistiquée qui cible les systèmes Windows en utilisant des fichiers de raccourci LNK malveillants. Cette attaque a été découverte suite à la détection de deux adresses IP de scan, 91.238.181[.]225 et 5.188.86[.]169, partageant une empreinte SSH commune. Les chercheurs en cybersécurité ont identifié que cette campagne utilise les fichiers LNK pour déployer le REMCOS backdoor, un cheval de Troie d’accès à distance capable de compromettre entièrement un système. Le REMCOS est connu pour ses capacités à exécuter des commandes à distance, enregistrer les frappes au clavier et voler des informations sensibles. ...

5 août 2025 · 1 min

Perplexity contourne les restrictions de crawl des sites web

L’article publié par la société Cloudflare explique que les robots du service d’intelligence artificielle Perplexity utilisent des méthodes pour cacher qu’elle parcourent les sites web pour récupérer des informations. En changeant souvent leur « user agent » (l’identifiant qui indique normalement quel navigateur ou robot visite un site) et en utilisant différentes adresses IP et réseaux internet, Perplexity essaie d’éviter les blocages mis en place par les sites web qui ne veulent pas être visités par leurs robots. ...

5 août 2025 · 2 min

Vulnérabilité critique dans Amp Code de Sourcegraph permet l'exécution de commandes arbitraires

Un article publié le 5 août 2025 par “Embrace The Red” met en lumière une vulnérabilité critique découverte dans Amp Code, un agent de codage IA développé par Sourcegraph. Cette faille permettait l’exécution de commandes arbitraires par le biais d’attaques par injection de prompt. La vulnérabilité exploitait la capacité d’Amp à écrire des fichiers en dehors du dossier de projet, ciblant spécifiquement le fichier de configuration de VS Code (settings.json). Deux vecteurs d’attaque ont été identifiés : la modification de la liste blanche des commandes pour inclure des commandes dangereuses comme ‘sh’ ou le joker ‘*’, et l’injection de serveurs MCP malveillants exécutant du code arbitraire lors de la configuration. ...

5 août 2025 · 2 min

Vulnérabilité critique dans Cursor AI IDE permettant l'exécution de code à distance

Check Point Research a découvert une vulnérabilité critique dans l’IDE Cursor AI, permettant aux attaquants d’exécuter du code à distance de manière persistante grâce à des fichiers de configuration MCP malveillants. Cette faille exploite un modèle de confiance défectueux où une fois qu’un MCP est approuvé par un utilisateur, les modifications ultérieures des commandes ou arguments sont exécutées sans validation supplémentaire. La vulnérabilité affecte le mécanisme de validation de confiance des MCP dans les fichiers .cursor/rules/mcp.json. Lors de l’ouverture des projets, Cursor traite automatiquement les configurations MCP et demande aux utilisateurs d’approuver les nouvelles. Cependant, la confiance est liée uniquement au nom du MCP plutôt qu’à la configuration complète, permettant aux attaquants de soumettre des configurations MCP inoffensives pour une approbation initiale, puis de modifier ultérieurement les champs ‘command’ et ‘args’ avec des charges utiles malveillantes. ...

5 août 2025 · 2 min
Dernière mise à jour le: 11 Aug 2025 📝