7‑Zip: faille de traversĂ©e de chemin via symlinks Linux/WSL sur Windows (CVE-2025-11001) corrigĂ©e en v25.00

Source: pacbypass.github.io (16 octobre 2025). Le billet analyse en dĂ©tail une vulnĂ©rabilitĂ© de 7‑Zip liĂ©e au traitement des symlinks Linux/WSL lors de l’extraction d’archives ZIP sur Windows, en lien avec des rapports ZDI (CVE-2025-11001 et CVE-2025-11002) attribuĂ©s Ă  Ryota Shiga. Le cƓur du problĂšme rĂ©side dans la conversion des symlinks Linux vers Windows: un lien comportant un chemin Windows absolu (ex. C:...) est Ă  tort classĂ© comme « relatif » par le parseur, en raison d’une logique d’évaluation d’« absolute path » basĂ©e sur la sĂ©mantique Linux/WSL. Cette erreur alimente ensuite plusieurs vĂ©rifications dĂ©fectueuses dans le flux d’extraction (GetStream → CloseReparseAndFile → SetFromLinkPath). ...

19 octobre 2025 Â· 2 min

Abus d’un formulaire de contact : 149 700 spams via la fonction « S’envoyer une copie »

Selon Sucuri (blog), une enquĂȘte d’incident dĂ©taille comment une fonctionnalitĂ© apparemment anodine d’un formulaire de contact (« S’envoyer une copie ») a Ă©tĂ© dĂ©tournĂ©e pour envoyer 149 700 spams, entraĂźnant une saturation des services de messagerie du serveur. ‱ Constat initial 🚹: forte utilisation CPU liĂ©e aux processus dovecot/LMTP et prĂ©sence de 149 700 emails dans la file d’attente Exim. Les en-tĂȘtes d’email indiquaient une origine localhost (127.0.0.1) avec authentification d’utilisateur local. ...

19 octobre 2025 Â· 2 min

BrĂ©sil: la PolĂ­cia Federal lance l’OpĂ©ration Decrypt contre un rĂ©seau de ransomware

Selon la PolĂ­cia Federal (BrĂ©sil), une opĂ©ration nommĂ©e Decrypt a Ă©tĂ© dĂ©clenchĂ©e vendredi 17/10 pour enquĂȘter sur des attaques ransomware menĂ©es par une organisation criminelle transnationale. 🚓 L’opĂ©ration comprend l’exĂ©cution de deux mandats de perquisition et saisie dans l’État de Minas Gerais et un mandat de perquisition ainsi qu’**un mandat d’**arrestation temporaire dans l’État de SĂŁo Paulo. 🔐 L’enquĂȘte vise Ă  Ă©claircir la participation d’un citoyen brĂ©silien au sein d’un groupe spĂ©cialisĂ© dans les attaques de type ransomware — une intrusion des systĂšmes, chiffrement des donnĂ©es, puis exigence de rançon, gĂ©nĂ©ralement en cryptomonnaies, pour la libĂ©ration des informations. ...

19 octobre 2025 Â· 1 min

BRICKSTORM : dĂ©tection d’un backdoor ELF qui contourne les EDR sur VCSA et Ă©quipements Linux/BSD

Source et contexte: Rubrik Zero Labs publie une analyse intitulĂ©e Unmasking the Invisible: Hunting and Defeating EDR-Evading Threats Like BRICKSTORM, soulignant que les EDR traditionnels ne tournent pas (ou ne peuvent pas) sur des appliances telles que VMware vCenter Server Appliance (VCSA) et d’autres Ă©quipements rĂ©seau Linux/BSD — une surface dont des acteurs malveillants tirent parti. 🔍 L’article met en avant des rĂšgles YARA signĂ©es par Google Threat Intelligence Group (GTIG) pour identifier le backdoor BRICKSTORM. Les rĂšgles rĂ©fĂ©rencĂ©es incluent G_APT_Backdoor_BRICKSTORM_3, G_Backdoor_BRICKSTORM_2, G_APT_Backdoor_BRICKSTORM_1 et G_APT_Backdoor_BRICKSTORM_2, avec des conditions ciblant des binaires ELF (vĂ©rifications de magie ELF comme 0x464c457f / 0x7F454C46) et des motifs d’obfuscation/dĂ©cryptage. ...

19 octobre 2025 Â· 2 min

CABINETRAT : un malware Windows furtif diffusé via des XLL Excel cible des organisations ukrainiennes

Selon Picus Security, CABINETRAT est un malware Windows utilisĂ© dans des campagnes d’espionnage et financiĂšres, attribuĂ©es aux opĂ©rations UAC-0245, visant principalement des organisations ukrainiennes, notamment dans les secteurs gouvernementaux et tĂ©lĂ©coms. L’objectif est de maintenir un accĂšs durable pour la surveillance et l’exfiltration de donnĂ©es. Le vecteur initial s’appuie sur des fichiers XLL Excel malveillants se faisant passer pour des documents lĂ©gitimes, permettant l’exĂ©cution de shellcode. La persistance est assurĂ©e via plusieurs mĂ©canismes: clĂ©s de registre Run (HKCU\Software\Microsoft\Windows\CurrentVersion\Run), dossier DĂ©marrage et tĂąches planifiĂ©es. ...

19 octobre 2025 Â· 2 min

ClayRAT : spyware Android ciblant des utilisateurs russes via Telegram et sites de phishing

Selon PolySwarm (blog), ClayRAT est une campagne de spyware Android sophistiquĂ©e ciblant des utilisateurs en Russie, identifiĂ©e par Zimperium zLabs. En trois mois, plus de 600 Ă©chantillons ont Ă©tĂ© observĂ©s. La distribution s’appuie sur des canaux Telegram et des sites de phishing impersonnant des apps populaires comme WhatsApp et YouTube, avec des preuves sociales fabriquĂ©es pour crĂ©dibiliser les campagnes. Le malware abuse du rĂŽle d’application SMS par dĂ©faut pour accĂ©der discrĂštement aux SMS, journaux d’appels, notifications et effectuer des opĂ©rations de messagerie sans sollicitation de l’utilisateur. Il supporte des commandes Ă  distance permettant l’exfiltration de donnĂ©es (SMS, logs d’appels, notifications, infos appareil), la capture camĂ©ra et le dĂ©clenchement d’appels/SMS. ...

19 octobre 2025 Â· 2 min

ConnectWise corrige une faille critique dans Automate exposant des communications

Selon BleepingComputer, ConnectWise a diffusĂ© une mise Ă  jour de sĂ©curitĂ© visant Ă  corriger plusieurs vulnĂ©rabilitĂ©s dans son produit Automate, dont une classĂ©e critique.  ConnectWise corrige deux failles critiques dans Automate exposant les communications Ă  l’interception L’éditeur ConnectWise a publiĂ© une mise Ă  jour de sĂ©curitĂ© pour son outil Automate, une plateforme de supervision et de gestion Ă  distance (RMM) utilisĂ©e par les MSP et services informatiques d’entreprises. Deux vulnĂ©rabilitĂ©s, dont une jugĂ©e critique (CVE-2025-11492, score 9.6), pouvaient permettre l’interception ou la modification de communications sensibles. ...

19 octobre 2025 Â· 2 min

Crimson Collective revendique un piratage de Nintendo, sans confirmation officielle

Source: Tom’s Hardware (Jowi Morales). Le mĂ©dia rapporte la revendication par le groupe de hackers Crimson Collective d’un piratage de Nintendo, accompagnĂ©e d’une capture d’écran partagĂ©e sur X par la sociĂ©tĂ© de renseignement Hackmanac. Le groupe affirme avoir accĂ©dĂ© Ă  des donnĂ©es de Nintendo, illustrĂ©es par des dossiers censĂ©s contenir des assets de production, des fichiers dĂ©veloppeurs et des sauvegardes. Nintendo n’a pas communiquĂ© sur l’incident, laissant planer l’incertitude sur l’authenticitĂ© de la preuve. ...

19 octobre 2025 Â· 2 min

CVE-2025-59287 : RCE non authentifiée avec privilÚges SYSTEM dans Microsoft WSUS via désérialisation non sécurisée

Selon HawkTrace, une faille critique CVE-2025-59287 affecte Microsoft Windows Server Update Services (WSUS), permettant une exĂ©cution de code Ă  distance non authentifiĂ©e avec privilĂšges SYSTEM via la dĂ©sĂ©rialisation non sĂ©curisĂ©e d’objets AuthorizationCookie. ⚠ Impact principal: exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e conduisant Ă  une compromission complĂšte du systĂšme. Le problĂšme rĂ©side dans le flux GetCookie() oĂč des donnĂ©es de cookie chiffrĂ©es sont dĂ©cryptĂ©es (AES-128-CBC) puis dĂ©sĂ©rialisĂ©es via BinaryFormatter sans contrĂŽle strict de type. ...

19 octobre 2025 Â· 2 min

CVE-2025-9242 : débordement de tampon IKEv2 dans WatchGuard Fireware OS menant à une RCE pré-auth

Source: watchTowr Labs – billet technique approfondi analysant, reproduisant et exploitant CVE-2025-9242 dans WatchGuard Fireware OS, avec diff de correctif, chemin protocolaire IKEv2, primitives d’exploitation et artefacts de dĂ©tection. ‱ VulnĂ©rabilitĂ© et impact Type: Out-of-bounds Write / dĂ©bordement de tampon sur la pile dans le processus iked (IKEv2). Impact: exĂ©cution de code arbitraire prĂ©-auth sur un appliance pĂ©rimĂ©trique đŸ§± (service IKEv2 exposĂ©, UDP/500). Score: CVSS v4.0 = 9.3 (Critique). Produits/Services affectĂ©s: Mobile User VPN (IKEv2) et Branch Office VPN (IKEv2) configurĂ© avec dynamic gateway peer. Cas rĂ©siduel: mĂȘme aprĂšs suppression de ces configs, l’appliance peut rester vulnĂ©rable si une BOVPN vers un static gateway peer est encore configurĂ©e. Versions affectĂ©es: 11.10.2 → 11.12.4_Update1, 12.0 → 12.11.3, et 2025.1. ‱ Analyse du correctif et cause racine ...

19 octobre 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝