Exploitation continue de vulnĂ©rabilitĂ©s critiques Fortinet SSL‑VPN pour RCE et accĂšs persistant

Selon Darktrace, une campagne multi‑phases cible les appliances FortiGate via trois vulnĂ©rabilitĂ©s critiques SSL‑VPN permettant une exĂ©cution de code Ă  distance sans authentification, avec un enchaĂźnement allant de la compromission initiale Ă  l’escalade de privilĂšges et Ă  l’accĂšs RDP. ‱ VulnĂ©rabilitĂ©s exploitĂ©es et impact: les failles CVE‑2022‑42475 et CVE‑2023‑27997 (dĂ©passement de tampon sur le tas) et CVE‑2024‑21762 (Ă©criture hors limites dans le dĂ©mon sslvpnd) sont utilisĂ©es pour obtenir une RCE sans authentification sur FortiOS SSL‑VPN et accĂ©der de façon non autorisĂ©e Ă  des FortiGate. ...

15 aoĂ»t 2025 Â· 2 min

Foreign Affairs: la Chine prend l’avantage cyber; plaidoyer pour une dissuasion US appuyĂ©e par l’IA

Selon foreignaffairs.com, Anne Neuberger soutient que la Chine a pris un net avantage dans l’espace cyber, illustrĂ© par l’opĂ©ration « Salt Typhoon » contre des opĂ©rateurs tĂ©lĂ©coms amĂ©ricains, et plaide pour une nouvelle stratĂ©gie de dissuasion amĂ©ricaine fondĂ©e sur des dĂ©fenses alimentĂ©es par l’IA et des capacitĂ©s offensives clairement signalĂ©es. — Salt Typhoon et portĂ©e de la menace — ‱ L’opĂ©ration « Salt Typhoon » a permis Ă  des acteurs liĂ©s Ă  l’État chinois de pĂ©nĂ©trer profondĂ©ment des rĂ©seaux tĂ©lĂ©coms amĂ©ricains, de copier des conversations et de bĂątir une capacitĂ© de suivi des dĂ©placements d’agents du renseignement et des forces de l’ordre. L’ampleur complĂšte de l’accĂšs obtenu resterait incertaine. ‱ Au-delĂ  de l’espionnage tĂ©lĂ©coms, des malwares chinois ont Ă©tĂ© dĂ©couverts dans des systĂšmes d’énergie, d’eau, d’olĂ©oducs et de transport aux États-Unis, suggĂ©rant un prĂ©positionnement pour sabotage visant Ă  perturber la vie quotidienne et les opĂ©rations militaires en cas de crise. ...

15 aoĂ»t 2025 Â· 3 min

Fuite massive chez Allianz Life : 2,8 M d’enregistrements Salesforce divulguĂ©s par ShinyHunters

Selon BleepingComputer, des hackers ont diffusĂ© les donnĂ©es volĂ©es de l’assureur amĂ©ricain Allianz Life, confirmant une vague d’attaques visant Salesforce et impliquant ShinyHunters, avec des revendications d’alignement avec Scattered Spider et Lapsus$. ‱ Impact et contexte đŸ§Ÿ — Allianz Life avait dĂ©voilĂ© en juillet qu’une « majoritĂ© » de ses 1,4 M de clients avait Ă©tĂ© affectĂ©e par un vol de donnĂ©es depuis un CRM cloud tiers (le fournisseur n’a pas Ă©tĂ© nommĂ©). Les acteurs ont depuis publiĂ© les bases complĂštes dĂ©robĂ©es aux instances Salesforce de l’entreprise. Les attaquants ont aussi ouvert un canal Telegram « ScatteredLapsuSp1d3rHunters » pour revendiquer plusieurs intrusions, notamment chez Internet Archive, Pearson et Coinbase. ...

15 aoĂ»t 2025 Â· 3 min

HTTP/2 « MadeYouReset » (CVE-2025-8671) : vulnérabilité DoS via frames de contrÎle

Le CERT Coordination Center (SEI/Carnegie Mellon) publie la Vulnerability Note VU#767506 (mise en ligne le 2025-08-13, rĂ©visĂ©e le 2025-08-14) dĂ©crivant « MadeYouReset » (CVE-2025-8671), une vulnĂ©rabilitĂ© affectant de nombreuses implĂ©mentations HTTP/2 et permettant des attaques par dĂ©ni de service au moyen de frames de contrĂŽle. Des CVE spĂ©cifiques Ă  certains produits existent, comme CVE-2025-48989 pour Apache Tomcat. 🚹 La vulnĂ©rabilitĂ© repose sur un dĂ©calage entre la spĂ©cification HTTP/2 et l’architecture interne de nombreux serveurs : aprĂšs qu’un flux est annulĂ© (reset), des implĂ©mentations continuent Ă  traiter la requĂȘte et Ă  calculer la rĂ©ponse sans l’envoyer. Un attaquant peut provoquer des resets de flux cĂŽtĂ© serveur Ă  l’aide de frames malformĂ©es ou d’erreurs de contrĂŽle de flux, crĂ©ant un Ă©cart entre le comptage des flux HTTP/2 (qui les considĂšre fermĂ©s) et le nombre rĂ©el de requĂȘtes HTTP encore en traitement en backend. RĂ©sultat : un nombre non bornĂ© de requĂȘtes peut ĂȘtre traitĂ© sur une seule connexion, menant Ă  une surcharge CPU ou une Ă©puisement mĂ©moire et donc Ă  un DoS/DDoS. La faille est similaire Ă  CVE-2023-44487 (« Rapid Reset »), mais ici l’abus exploite des resets dĂ©clenchĂ©s cĂŽtĂ© serveur. ...

15 aoĂ»t 2025 Â· 2 min

Huntress observe le déploiement du ransomware KawaLocker (KAWA4096) via RDP et HRSword

Source: Huntress — Contexte: billet de blog dĂ©crivant un incident rĂ©cent oĂč le ransomware KawaLocker (KAWA4096) a Ă©tĂ© dĂ©ployĂ© dans un environnement client, avec chronologie, outils utilisĂ©s et «breadcrumbs» de dĂ©tection. Huntress a observĂ© dĂ©but aoĂ»t un accĂšs initial via RDP Ă  l’aide d’un compte compromis (08/08). Le threat actor a dĂ©ployĂ© kill.exe et l’outil HRSword (Huorong) pour surveiller le systĂšme et identifier/neutraliser des outils de sĂ©curitĂ© (usage de tasklist.exe | find). Des services Windows associĂ©s Ă  ces solutions ont ensuite crashĂ©. Deux drivers noyau signĂ©s Huorong — sysdiag.sys et hrwfpdr.sys — ont Ă©tĂ© installĂ©s puis supprimĂ©s via sc.exe (sc start/stop/delete), confirmant l’usage d’outils liĂ©s Ă  Beijing Huorong Network Technology. ...

15 aoĂ»t 2025 Â· 3 min

Intrusion au Parlement canadien via une faille SharePoint: donnĂ©es de personnels et d’équipements exposĂ©es

Selon DataBreachToday.eu, une intrusion a visĂ© le rĂ©seau de la Chambre des communes du Canada, compromettant une base sensible contenant des informations de localisation de bureaux et des donnĂ©es personnelles d’élus et d’employĂ©s. Un courriel interne obtenu par CBC News indique que la base contenait des informations utilisĂ©es pour gĂ©rer des ordinateurs et des mobiles, compromises via l’exploitation d’une vulnĂ©rabilitĂ© rĂ©cente Microsoft. Le Bureau du PrĂ©sident (House of Commons) a dĂ©clarĂ© travailler avec ses partenaires de sĂ©curitĂ© nationale et n’a pas donnĂ© plus de dĂ©tails pour des raisons de sĂ©curitĂ©. ...

15 aoĂ»t 2025 Â· 2 min

Kelley Drye & Warren visé par une action collective aprÚs une fuite de données

Selon Reuters, une action collective a Ă©tĂ© dĂ©posĂ©e mardi devant un tribunal de l’État de New York contre le cabinet d’avocats amĂ©ricain Kelley Drye & Warren, Ă  la suite d’une cyberattaque survenue en mars. Le recours allĂšgue une fuite de donnĂ©es ayant exposĂ© des donnĂ©es personnelles de « milliers » de personnes, incluant des clients actuels et anciens, des employĂ©s et d’autres individus. Les informations compromises incluent notamment : Noms Dates de naissance NumĂ©ros de sĂ©curitĂ© sociale (SSN) NumĂ©ros de permis de conduire Le cabinet aurait indiquĂ© avoir rĂ©cupĂ©rĂ© les donnĂ©es volĂ©es et affirme avoir « un haut degrĂ© de confiance que les donnĂ©es ne seront jamais publiĂ©es, divulguĂ©es ou utilisĂ©es ». ...

15 aoĂ»t 2025 Â· 1 min

La DEA saisit 5,5 M$ en USDT d’un cartel utilisant TRON/Ethereum et portefeuilles non hĂ©bergĂ©s

Source: TRM Labs — Dans le cadre d’une enquĂȘte fĂ©dĂ©rale, la DEA et des procureurs amĂ©ricains ont dĂ©mantelĂ© un schĂ©ma de blanchiment liĂ© Ă  un cartel, aboutissant Ă  la saisie de 5,5 M$ en USDT et mettant en lumiĂšre des techniques d’obfuscation sur plusieurs blockchains. L’enquĂȘte montre que des organisations de trafic de drogue s’appuyaient sur des courtiers financiers pour convertir des produits illicites en cryptomonnaies, recourant Ă  des portefeuilles non hĂ©bergĂ©s et Ă  des opĂ©rations cross-chain pour masquer l’origine des fonds. Cette affaire souligne l’importance de combiner techniques d’enquĂȘte traditionnelles et analyses blockchain avancĂ©es afin de perturber des rĂ©seaux financiers criminels complexes. ...

15 aoĂ»t 2025 Â· 2 min

La PST norvĂ©gienne accuse des hacktivistes pro‑russes d’avoir ouvert les vannes d’un barrage en avril

SecurityAffairs rapporte que la Police de sĂ©curitĂ© norvĂ©gienne (PST) attribue Ă  des hacktivistes pro‑russes la prise de contrĂŽle d’un barrage en avril 2025 en NorvĂšge, une action qualifiĂ©e de dĂ©monstrative visant Ă  influencer et Ă  semer l’inquiĂ©tude plutĂŽt qu’à dĂ©truire. Le 7 avril, des attaquants ont pris la main sur un barrage Ă  Bremanger (ouest de la NorvĂšge) et ont ouvert une vanne d’évacuation, libĂ©rant environ 500 litres d’eau par seconde pendant quatre heures, avant d’ĂȘtre stoppĂ©s. Aucune victime n’a Ă©tĂ© signalĂ©e. L’incident met en lumiĂšre la sensibilitĂ© de l’infrastructure Ă©nergĂ©tique hydraupouvoir du pays. 💧⚡ ...

15 aoĂ»t 2025 Â· 2 min

Les États‑Unis cachent des traceurs dans des expĂ©ditions de serveurs IA pour contrer les dĂ©tournements vers la Chine

Selon Reuters (13 aoĂ»t), les autoritĂ©s amĂ©ricaines utilisent des traceurs de localisation dissimulĂ©s dans des expĂ©ditions ciblĂ©es de matĂ©riel IA pour faire respecter les contrĂŽles Ă  l’export, face aux risques de dĂ©tournement vers des destinations restreintes comme la Chine. Des personnes directement informĂ©es indiquent que ces traceurs visent des expĂ©ditions Ă  haut risque et servent Ă  dĂ©tecter des dĂ©tournements de puces IA et de serveurs. Cette pratique, dĂ©jĂ  utilisĂ©e par le passĂ© pour d’autres biens soumis Ă  contrĂŽle (ex. piĂšces d’avion), a Ă©tĂ© appliquĂ©e aux semi-conducteurs ces derniĂšres annĂ©es afin d’étayer des dossiers contre des individus et entreprises qui enfreignent les contrĂŽles Ă  l’export. ...

15 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 16 Nov 2025 📝