Exploitation des permissions d'application dans Microsoft Entra ID pour accéder aux privilèges d'administrateur global

Cet article publié par Semperis décrit un scénario d’attaque surnommé EntraGoat, illustrant comment des attaquants peuvent exploiter des certificats compromis et des permissions d’application excessives pour obtenir des privilèges d’administrateur global dans Microsoft Entra ID. L’attaque commence par un certificat divulgué associé à un service principal disposant des permissions AppRoleAssignment.ReadWrite.All. Ce certificat est ensuite utilisé pour s’auto-attribuer les permissions RoleManagement.ReadWrite.Directory, permettant ainsi une escalade de privilèges jusqu’aux droits d’administrateur global. ...

6 août 2025 · 1 min

Fuite massive de données de la police nationale de Shanghai : 104 millions d'ID chinois exposés

SpyCloud a analysé un jeu de données recirculé provenant d’une fuite de données de la base de données de la police nationale de Shanghai, qui contient plus de 104 millions de numéros d’identification nationaux chinois uniques. Cette fuite affecte environ 7,4 % de la population chinoise et met en lumière comment ces numéros, qui contiennent des informations intégrées telles que le lieu de naissance, la date de naissance et le sexe, peuvent être exploités par des acteurs malveillants pour des attaques de social engineering et des fraudes à l’identité. ...

6 août 2025 · 2 min

Fuite massive de données non sécurisées sur les plateformes Chatox et Brosix

L’article de databreaches.net rapporte une fuite de données importante impliquant les plateformes de communication Chatox et Brosix, toutes deux détenues par Stefan Chekanov. Malgré les promesses de sécurité avancées par ces plateformes, un chercheur a découvert un backup non sécurisé contenant 155,3 Go de fichiers compressés uniques. Ce backup exposait des informations sensibles telles que des noms, prénoms, noms d’utilisateur, mots de passe, adresses IP, messages de chat et fichiers joints, le tout en texte clair. ...

6 août 2025 · 1 min

Fuite massive de données sensibles après une attaque de ransomware sur le bureau du shérif de Baton Rouge

L’article de Straight Arrow News rapporte une attaque de ransomware par le groupe Medusa contre le bureau du shérif de East Baton Rouge, en Louisiane. En avril 2024, Medusa a revendiqué le vol de plus de 90 gigaoctets de données, incluant des informations sensibles sur des informateurs confidentiels. Données exposées : Les données volées comprennent les noms, numéros de téléphone et numéros de sécurité sociale de 200 informateurs impliqués dans des enquêtes sur les stupéfiants, ainsi que des informations sur les agents et les numéros de dossiers. Des documents détaillent également les appareils saisis par le bureau du shérif et les outils utilisés pour extraire les données, tels que Cellebrite et GrayKey. ...

6 août 2025 · 2 min

Fuites de données en Thaïlande : un hôpital et une agence d'État sanctionnés

L’article du Bangkok Post rapporte plusieurs incidents de violations de données personnelles en Thaïlande, sanctionnés par le Comité de Protection des Données Personnelles (PDPC). Un hôpital privé a été condamné à une amende de 1,2 million de baht après que des dossiers papier de patients ont été utilisés comme emballages alimentaires. Plus de 1 000 fichiers protégés ont été égarés lors de leur destruction. Le prestataire de destruction, un petit entrepreneur, a également été sanctionné. ...

6 août 2025 · 1 min

Microsoft verse 17 millions de dollars à des chercheurs en cybersécurité

L’article de Bleeping Computer rapporte que Microsoft a versé un montant record de 17 millions de dollars cette année à des chercheurs en sécurité dans le cadre de son programme de bug bounty. Ce programme a permis de rémunérer 344 chercheurs répartis dans 59 pays, soulignant l’engagement de Microsoft à collaborer avec la communauté de la cybersécurité pour identifier et corriger les vulnérabilités dans ses produits. Les chercheurs ont contribué à la sécurité des produits Microsoft en signalant des failles de sécurité potentielles, ce qui permet à l’entreprise de renforcer ses défenses avant que ces vulnérabilités ne soient exploitées par des acteurs malveillants. ...

6 août 2025 · 1 min

PyLangGhost RAT : une nouvelle menace de Lazarus ciblant les secteurs technologiques et financiers

Cet article de cybersecurity-blog met en lumière une nouvelle menace cybernétique orchestrée par le groupe parrainé par l’État nord-coréen, Famous Chollima, une sous-division du groupe Lazarus. PyLangGhost RAT, une évolution en Python de GoLangGhostRAT, est déployé via des campagnes de social engineering sophistiquées, notamment des faux entretiens d’embauche et des scénarios ‘ClickFix’. Ce malware cible spécifiquement les secteurs de la technologie, de la finance et des cryptomonnaies. Le RAT est conçu pour voler des données de portefeuille de cryptomonnaie et des identifiants de navigateur, tout en établissant un accès à distance persistant. Bien que les taux de détection soient faibles (0-3 sur VirusTotal), des outils d’analyse comportementale peuvent identifier la menace grâce à ses schémas de communication et ses chaînes d’exécution. ...

6 août 2025 · 2 min

Vulnérabilité critique BadSuccessor sur Windows Server 2025

L’article de Unit42 de Palo Alto Networks met en lumière une technique d’élévation de privilèges critique nommée BadSuccessor, ciblant les environnements Windows Server 2025. Cette technique exploite les comptes de service gérés délégués (dMSA) pour compromettre les domaines Active Directory. Les attaquants peuvent manipuler les attributs des dMSA pour se faire passer pour n’importe quel utilisateur de domaine, y compris les administrateurs de domaine, en créant des objets dMSA malveillants et en modifiant des attributs spécifiques pour simuler des migrations de comptes terminées. Cette vulnérabilité non corrigée nécessite uniquement des permissions standard d’utilisateur de domaine avec des droits d’accès spécifiques aux unités organisationnelles, ce qui la rend particulièrement dangereuse. ...

6 août 2025 · 2 min

Vulnérabilité critique dans la plateforme de sécurité Apex One de Trend Micro

Selon une alerte de Trend Micro, une vulnérabilité critique d’exécution de code à distance a été identifiée dans sa plateforme de sécurité des endpoints Apex One. Cette faille est actuellement exploité activement, ce qui signifie qu’elle représente une menace immédiate pour les systèmes non sécurisés. Trend Micro exhorte ses clients à prendre des mesures immédiates pour sécuriser leurs systèmes. La vulnérabilité pourrait permettre à des attaquants de prendre le contrôle à distance des systèmes affectés, compromettant ainsi la sécurité des données et des opérations. ...

6 août 2025 · 1 min

Vulnérabilité critique de Devin AI exposant à des compromissions système

L’article publié le 6 août 2025 par Embrace the Red met en lumière une vulnérabilité critique dans le logiciel Devin AI de Cognition, démontrée par un chercheur en sécurité. Cette vulnérabilité, non corrigée depuis plus de 120 jours, permet une injection de prompt indirecte qui peut mener à une compromission totale du système. L’attaque repose sur l’insertion d’instructions malveillantes dans des contenus externes comme des sites web ou des issues GitHub. Ces instructions incitent Devin à visiter des sites contrôlés par des attaquants, où il télécharge et exécute des binaires malveillants. ...

6 août 2025 · 1 min
Dernière mise à jour le: 18 Nov 2025 📝