Cisco Talos dévoile 5 vulnérabilités dans OpenPLC et le routeur IoT Planet WGR-500

Selon Cisco Talos (blog), des chercheurs ont publiĂ© cinq vulnĂ©rabilitĂ©s touchant des systĂšmes de contrĂŽle industriel et un routeur IoT, avec des rĂšgles Snort disponibles pour dĂ©tecter les tentatives d’exploitation. Les failles comprennent un dĂ©ni de service dans OpenPLC (CVE-2025-53476) et quatre vulnĂ©rabilitĂ©s dans le routeur IoT Planet WGR-500: dĂ©passements de pile, injection de commandes OS et format string. Impact potentiel: perturbation d’opĂ©rations industrielles, exĂ©cution de commandes arbitraires et corruption mĂ©moire ⚠. ...

16 octobre 2025 Â· 2 min

Des hackers Ă©tatiques chinois ont transformĂ© un composant ArcGIS en web shell pour opĂ©rer plus d’un an

Selon BleepingComputer, des hackers Ă©tatiques chinois sont restĂ©s plus d’un an indĂ©tectĂ©s dans un environnement cible en transformant un composant de l’outil de cartographie ArcGIS en web shell. đŸ•”ïž Des hackers chinois exploitent ArcGIS pour rester cachĂ©s plus d’un an dans un rĂ©seau Des chercheurs de ReliaQuest ont dĂ©couvert qu’un groupe de hackers soutenu par l’État chinois — probablement Flax Typhoon — est restĂ© plus d’un an dans le rĂ©seau d’une organisation en transformant un composant du logiciel ArcGIS en porte dĂ©robĂ©e web (web shell). ArcGIS, dĂ©veloppĂ© par Esri, est utilisĂ© par les administrations, services publics et opĂ©rateurs d’infrastructures pour gĂ©rer et analyser des donnĂ©es gĂ©ographiques. ...

16 octobre 2025 Â· 2 min

F5 publie des correctifs pour des vulnĂ©rabilitĂ©s BIG‑IP volĂ©es lors d’une intrusion dĂ©tectĂ©e le 9 aoĂ»t 2025

Selon BleepingComputer, F5 a publiĂ© des mises Ă  jour de sĂ©curitĂ© destinĂ©es Ă  corriger des vulnĂ©rabilitĂ©s affectant BIG‑IP, aprĂšs que ces failles ont Ă©tĂ© volĂ©es lors d’une intrusion dĂ©tectĂ©e le 9 aoĂ»t 2025. 🔒 F5 publie des correctifs de sĂ©curitĂ© aprĂšs le vol de failles BIG-IP La sociĂ©tĂ© de cybersĂ©curitĂ© F5 a publiĂ© des mises Ă  jour pour corriger 44 vulnĂ©rabilitĂ©s, dont certaines avaient Ă©tĂ© dĂ©robĂ©es lors d’une cyberattaque dĂ©tectĂ©e le 9 aoĂ»t 2025. L’entreprise a confirmĂ© que des hackers soutenus par un État ont accĂ©dĂ© Ă  ses systĂšmes et volĂ© du code source ainsi que des informations sur des failles de sĂ©curitĂ© non divulguĂ©es affectant les produits BIG-IP. ...

16 octobre 2025 Â· 2 min

F5 rĂ©vĂšle une intrusion avec vol de vulnĂ©rabilitĂ©s BIG‑IP et de code source

F5 victime d’un piratage par un groupe Ă©tatique : vol de code source et de failles BIG-IP non divulguĂ©es La sociĂ©tĂ© amĂ©ricaine F5, spĂ©cialisĂ©e dans la cybersĂ©curitĂ© et les solutions de gestion d’applications (Application Delivery Networking), a confirmĂ© avoir Ă©tĂ© piratĂ©e par un groupe de hackers soutenu par un État. Les attaquants ont accĂ©dĂ© Ă  son environnement de dĂ©veloppement BIG-IP et ont volĂ© du code source ainsi que des informations sur des vulnĂ©rabilitĂ©s non encore divulguĂ©es. ...

16 octobre 2025 Â· 3 min

Fuite de secrets dans des extensions VSCode et Open VSX : 150 000 installations exposées

🔐 Fuite massive de secrets dans les extensions VSCode : plus de 500 extensions exposĂ©es Les chercheurs de Wiz Research ont dĂ©couvert une fuite massive de secrets au sein des extensions de l’IDE Visual Studio Code (VSCode), touchant Ă  la fois le VSCode Marketplace et Open VSX, une plateforme utilisĂ©e par des forks alimentĂ©s par l’IA tels que Cursor et Windsurf. Plus de 550 secrets valides ont Ă©tĂ© trouvĂ©s dans 500 extensions publiĂ©es par des centaines d’éditeurs. Parmi les fuites, plus d’une centaine concernaient des jetons d’accĂšs capables de mettre Ă  jour directement les extensions, exposant potentiellement 150 000 installations Ă  un risque de compromission via des mises Ă  jour malveillantes. ...

16 octobre 2025 Â· 3 min

GreyNoise observe un pic de crawling ciblant F5 BIG-IP aprÚs un incident annoncé

GreyNoise, via son blog, dĂ©crit des anomalies de trafic ciblant F5 BIG-IP, avec une hausse du crawling dĂ©tectĂ©e le 15 octobre Ă  18:41 EST aprĂšs l’annonce d’un incident de sĂ©curitĂ©. Le trafic provient majoritairement de chercheurs et d’institutions acadĂ©miques, notamment Cortex Xpanse, et cible des capteurs basĂ©s aux États-Unis et en France. Les observations antĂ©rieures incluent des anomalies le 14 octobre visant des systĂšmes sud-africains, et le 23 septembre touchant principalement des actifs amĂ©ricains. La plupart des flux correspondent Ă  de la reconnaissance et du crawling, avec trĂšs peu de tentatives d’exĂ©cution de code contre les interfaces de gestion BIG-IP. ...

16 octobre 2025 Â· 2 min

ICO inflige 14 MÂŁ d’amende Ă  Capita pour la fuite de donnĂ©es de 2023

Selon BleepingComputer, l’Information Commissioner’s Office (ICO) au Royaume‑Uni a infligĂ© une amende de 14 MÂŁ (18,7 M$) Ă  Capita, Ă  la suite d’une fuite de donnĂ©es survenue en 2023 qui a exposĂ© les informations personnelles de 6,6 millions de personnes. Capita, fournisseur de services de processus mĂ©tiers pilotĂ©s par les donnĂ©es, est sanctionnĂ© pour un incident de violation de donnĂ©es ayant touchĂ© un large volume de personnes. L’autoritĂ© de protection des donnĂ©es britannique estime la gravitĂ© suffisante pour imposer une amende notable. ...

16 octobre 2025 Â· 1 min

Ignoble Scorpius: vishing, DCSync et BlackSuit chiffrent des centaines de VMs ESXi

« BlackSuit Blitz » : une attaque dĂ©vastatrice contre un fabricant mondial d’équipements Le groupe Ignoble Scorpius, opĂ©rant le rançongiciel BlackSuit, a rĂ©cemment frappĂ© un grand fabricant international, selon une analyse de Unit 42 (Palo Alto Networks). L’incident, baptisĂ© “BlackSuit Blitz”, illustre comment une simple compromission d’identifiants VPN peut dĂ©clencher une crise d’entreprise majeure. Du vishing Ă  l’exfiltration de 400 Go L’attaque a dĂ©butĂ© par un appel de hameçonnage vocal (vishing) : un employĂ©, pensant parler au support interne, a saisi ses identifiants VPN sur un faux portail. À partir de lĂ , les assaillants ont : ...

16 octobre 2025 Â· 3 min

Incident de données e-commerce chez Canadian Tire, accÚs non autorisé limité

Selon Newswire.ca, Canadian Tire Corporation (CTC) a annoncĂ© avoir identifiĂ©, le 2 octobre 2025, une activitĂ© non autorisĂ©e dans une base de donnĂ©es e‑commerce, et a informĂ© ses clients mardi. L’entreprise prĂ©cise que l’incident est limitĂ© Ă  cette base de donnĂ©es e‑commerce. Les donnĂ©es de Canadian Tire Bank ainsi que celles du programme Triangle Rewards ne sont pas concernĂ©es. CTC indique par ailleurs qu’il n’y a aucun impact sur les transactions en magasin, et que tous les systĂšmes e‑commerce restent opĂ©rationnels. ...

16 octobre 2025 Â· 1 min

L’APT chinoise Jewelbug Ă©largit ses cibles (dont la Russie) et adopte un C2 via Microsoft Graph/OneDrive

Selon Security.com, l’APT chinoise Jewelbug a significativement Ă©largi son ciblage dĂ©but 2025, incluant des prestataires IT en Russie, des agences gouvernementales en AmĂ©rique du Sud et des organisations taĂŻwanaises. Cette orientation vers des cibles russes marque un changement notable par rapport aux habitudes historiques des APT chinoises. Les assaillants ont conservĂ© pendant cinq mois un accĂšs aux dĂ©pĂŽts de code et aux systĂšmes de build d’une entreprise IT russe, suggĂ©rant une posture favorable Ă  d’éventuelles attaques de chaĂźne d’approvisionnement. Les opĂ©rations montrent un recours Ă  des canaux d’exfiltration discrets, notamment Yandex Cloud, ainsi qu’à des tunnels rĂ©seau comme Fast Reverse Proxy et Earthworm pour la persistance. ...

16 octobre 2025 Â· 2 min
Derniùre mise à jour le: 16 Feb 2026 📝