WhiteCobra diffuse 24 extensions malveillantes sur les marketplaces VS Code et Open VSX

Selon BleepingComputer, un acteur malveillant nommĂ© WhiteCobra a ciblĂ© les utilisateurs de VSCode, Cursor et Windsurf en publiant 24 extensions malveillantes sur la Visual Studio Marketplace et le registre Open VSX. Type d’attaque: diffusion d’extensions malveillantes via des marketplaces d’extensions. Cibles: utilisateurs de VSCode, Cursor et Windsurf. Canaux de distribution: Visual Studio Marketplace et Open VSX. Volume: 24 extensions identifiĂ©es comme malveillantes. Cette information met en lumiĂšre une campagne visant les Ă©cosystĂšmes d’extensions d’éditeurs de code populaires, en s’appuyant sur des plateformes de distribution officielles. ...

15 septembre 2025 Â· 1 min

Windows 10 : fin de support dans 30 jours, Microsoft rappelle l’échĂ©ance du 14 octobre

Selon BleepingComputer, Microsoft a rappelĂ© vendredi que Windows 10 atteindra sa fin de support dans 30 jours, avec une Ă©chĂ©ance fixĂ©e au 14 octobre. ⏰ Points clĂ©s mentionnĂ©s: Produit concernĂ©: Windows 10 ÉchĂ©ance: 14 octobre DĂ©lai restant: 30 jours Annonceur: Microsoft (rappel officiel) Il s’agit d’une alerte de sĂ©curitĂ© dont l’objectif principal est de rappeler la date de fin de support de Windows 10. 🔗 Source originale : https://www.bleepingcomputer.com/news/microsoft/microsoft-reminds-of-windows-10-support-ending-in-30-days/ 🖮 Archive : https://web.archive.org/web/20250915095619/https://www.bleepingcomputer.com/news/microsoft/microsoft-reminds-of-windows-10-support-ending-in-30-days/ ...

15 septembre 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans la semaine 36

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2024-7344 [CVSS None âšȘ] [VLAI Medium 🟹] Produit : Radix SmartRecovery Score CVSS : None âšȘ EPSS : 0.00098 đŸŸ© VLAI : Medium 🟹 Poids social (Fediverse) : 1711.0 Description : L’application UEFI “Reloader” de Howyar (32 bits et 64 bits) est vulnĂ©rable Ă  l’exĂ©cution de logiciels non signĂ©s dans un chemin codĂ© en dur. Date de publication officielle : 14 janvier 2025 Ă  13h29 Posts Fediverse (18 trouvĂ©s) đŸ—šïž ESET Research – n/d For guidance on how to protect and verify whether your system is exposed to CVE-2024-7344, please refer to our Jan 2025 blogpost on this vulnerability: www.welivesecurity.com/en/eset-rese
. 7/8 ...

14 septembre 2025 Â· 16 min

Akira cible les appliances SonicWall via la vulnérabilité SNWLID-2024-0015

Selon Rapid7 et des informations communiquĂ©es par SonicWall, une campagne de ransomware Akira a dĂ©marrĂ© le mois dernier en ciblant des appliances SonicWall. SonicWall a publiĂ© un avis de sĂ©curitĂ© et a prĂ©cisĂ© par la suite que ces intrusions sont liĂ©es Ă  la vulnĂ©rabilitĂ© d’aoĂ»t 2024 SNWLID-2024-0015, pour laquelle les Ă©tapes de remĂ©diation n’ont pas Ă©tĂ© correctement complĂ©tĂ©es. 🚹 Rapid7 indique avoir envoyĂ© des communications d’alerte de menace Ă  ses clients afin de prioriser l’application des correctifs. Depuis ces communications, l’équipe Incident Response (IR) de Rapid7 rapporte une augmentation des intrusions impliquant des Ă©quipements SonicWall. ...

11 septembre 2025 Â· 1 min

Contournement de WAF via pollution de paramĂštres pour XSS sur ASP.NET (recherche Ethiack)

Source: Ethiack (blog). Recherche de Bruno Mendes (04/08/2025) dĂ©taillant une technique d’injection JavaScript/XSS via pollution de paramĂštres HTTP en ASP.NET pour contourner des WAF, avec tests sur 17 configurations et essais d’un hackbot autonome. đŸ§© Technique et vecteur: la pollution de paramĂštres HTTP exploite les diffĂ©rences de parsing entre WAF, ASP.NET et navigateur. En ASP.NET, des paramĂštres duplicĂ©s sont concatĂ©nĂ©s par des virgules (HttpUtility.ParseQueryString), ce qui, combinĂ© Ă  l’opĂ©rateur virgule en JavaScript, permet d’assembler un code exĂ©cutable sans dĂ©clencher des signatures WAF. Exemple: /?q=1’&q=alert(1)&q=‘2 devient 1’,alert(1),‘2 dans une chaĂźne JS, exĂ©cutant alert(1). ...

11 septembre 2025 Â· 2 min

Des shells UEFI signés permettent de contourner Secure Boot à grande échelle (Binarly)

Selon Binarly Research, une Ă©tude sur l’écosystĂšme UEFI met en Ă©vidence une faiblesse systĂ©mique de Secure Boot: des modules signĂ©s, notamment des shells UEFI, peuvent ĂȘtre exploitĂ©s pour contourner la vĂ©rification de signature et exĂ©cuter du code non signĂ© au niveau firmware. DĂ©couverte clĂ©: plus de 30 shells UEFI signĂ©s et approuvĂ©s chez de grands OEM crĂ©ent des vecteurs d’attaque. L’analyse de 4 000 images firmware montre que les plateformes modernes font confiance Ă  environ 1 500 modules signĂ©s en moyenne (certaines dĂ©passent 4 000), Ă©largissant fortement la surface d’attaque. Des centaines d’appareils de sept OEM sont concernĂ©s. 🔐 ...

11 septembre 2025 Â· 2 min

Imperva alerte sur les risques d’authentification API : 46% liĂ©s Ă  des JWT contenant des donnĂ©es sensibles

Source : Imperva (blog) — Dans une analyse dĂ©diĂ©e Ă  la sĂ©curitĂ© des API, Imperva publie des constats et correctifs concrets sur les risques d’authentification, avec un focus sur l’usage des JWT (JSON Web Token) et les mauvaises configurations courantes. ‱ Constat principal : 46% des vulnĂ©rabilitĂ©s d’authentification proviennent de JWT contenant des donnĂ©es sensibles (PII, informations financiĂšres, IDs gouvernementaux) exposĂ©es via un simple encodage base64 plutĂŽt que chiffrĂ©es. D’autres risques majeurs incluent les tokens longue durĂ©e (21%) et les algorithmes de signature faibles (19%). ...

11 septembre 2025 Â· 2 min

Italie: 10 000 € d’amende Ă  une crĂšche pour camĂ©ras et photos d’enfants publiĂ©es en ligne

Selon un article d’actualitĂ© publiĂ© le 11 septembre 2025, l’autoritĂ© italienne de protection des donnĂ©es (Garante privacy) a infligĂ© une amende de 10 000 € Ă  un asilo nido (crĂšche) en lien avec l’usage de camĂ©ras et la publication en ligne de photos d’enfants. Faits essentiels: AutoritĂ© compĂ©tente: Garante per la protezione dei dati personali (Italie) EntitĂ© sanctionnĂ©e: asilo nido (crĂšche) Montant de la sanction: 10 000 € Motifs Ă©voquĂ©s: tĂ©lĂ©camĂ©ras et photos d’enfants mises en ligne 🔒 L’affaire met en avant la sensibilitĂ© des donnĂ©es des mineurs et l’importance du respect des rĂšgles applicables Ă  leur traitement et Ă  la diffusion d’images en ligne. ...

11 septembre 2025 Â· 1 min

Nouveau variant de ToneShell de Mustang Panda : anti-analyse avancée et ciblage du Myanmar

Selon Intezer, un nouveau variant du backdoor ToneShell attribuĂ© au groupe liĂ© Ă  la Chine Mustang Panda cible de nouveau le Myanmar et dĂ©ploie des techniques d’antianalyse plus sophistiquĂ©es. Le malware s’installe via DLL sideloading (bibliothĂšque SkinH.dll), assure sa persistance via le Planificateur de tĂąches Windows, crĂ©e des rĂ©pertoires alĂ©atoires de 6 caractĂšres dans AppData et gĂ©nĂšre un identifiant hĂŽte GUID stockĂ© dans C:\ProgramData\SystemRuntimeLag.inc. Il intĂšgre du texte OpenAI/Pega AI comme remplissage, exĂ©cute des boucles de crĂ©ation de fichiers, effectue des validations de tick count et applique des sommeils alĂ©atoires pour perturber l’analyse. ...

11 septembre 2025 Â· 2 min

ACSC confirme l’exploitation active de CVE-2024-40766 visant les VPN SSL SonicWall

Selon Cyble, le Centre australien pour la cybersĂ©curitĂ© (ACSC) de l’ASD a confirmĂ© l’exploitation active de la vulnĂ©rabilitĂ© CVE-2024-40766 ciblant les VPN SSL de SonicWall, et appelle les organisations australiennes Ă  appliquer des mesures immĂ©diates. ⚠ Fait principal: exploitation active de CVE-2024-40766 sur des SonicWall SSL VPNs. Mesures urgentes recommandĂ©es par l’ACSC: Application immĂ©diate des correctifs (patching) pour les appliances concernĂ©es. Activation de l’authentification multifacteur (MFA). Renforcement des contrĂŽles d’accĂšs aux services exposĂ©s. PortĂ©e: l’alerte vise en prioritĂ© les organisations australiennes, compte tenu du risque en cours. ...

10 septembre 2025 Â· 1 min
Derniùre mise à jour le: 26 Sep 2025 📝