Vulnérabilité critique CitrixBleed 2 affectant Citrix NetScaler ADC et Gateway

Cet article publiĂ© sur Medium par le @knownsec404team analyse la vulnĂ©rabilitĂ© critique CVE-2025-5777, surnommĂ©e CitrixBleed 2, qui affecte les produits Citrix NetScaler ADC et Gateway. Cette vulnĂ©rabilitĂ© a un score CVSS de 9.3, indiquant sa gravitĂ© Ă©levĂ©e. La vulnĂ©rabilitĂ© provient d’une validation d’entrĂ©e insuffisante dans la logique de parsing d’authentification, permettant aux attaquants d’extraire des contenus mĂ©moire sensibles tels que des identifiants et des tokens de session via des requĂȘtes HTTP spĂ©cialement conçues. ...

21 juillet 2025 Â· 1 min

Vulnérabilité critique zero-day dans Microsoft SharePoint exploitée à grande échelle

L’article publiĂ© le 20 juillet 2025 met en lumiĂšre une vulnĂ©rabilitĂ© zero-day critique identifiĂ©e sous le code CVE-2025-53770, affectant Microsoft SharePoint Server. Cette vulnĂ©rabilitĂ© est activement exploitĂ©e Ă  grande Ă©chelle et pourrait potentiellement toucher des milliers de serveurs accessibles publiquement. La faille permet une exĂ©cution de code Ă  distance non authentifiĂ©e en permettant aux attaquants d’obtenir des dĂ©tails de configuration MachineKey. MalgrĂ© la publication par Microsoft de directives d’attĂ©nuation, aucun correctif n’est actuellement disponible. Les organisations sont encouragĂ©es Ă  mettre en Ɠuvre les attĂ©nuations recommandĂ©es, notamment l’intĂ©gration AMSI et une surveillance accrue pour dĂ©tecter des indicateurs de compromission tels que la crĂ©ation de fichiers ‘spinstall0.aspx’. ...

21 juillet 2025 Â· 1 min

Vulnérabilité de sécurité dans les points d'accÚs Aruba Instant On

Hewlett-Packard Enterprise (HPE) a Ă©mis un avertissement concernant une vulnĂ©rabilitĂ© critique dans les points d’accĂšs Aruba Instant On. Cette faille rĂ©side dans la prĂ©sence d’identifiants codĂ©s en dur qui permettent aux attaquants de contourner les mĂ©canismes d’authentification habituels et d’accĂ©der Ă  l’interface web des appareils concernĂ©s. Cette vulnĂ©rabilitĂ© pourrait ĂȘtre exploitĂ©e par des acteurs malveillants pour obtenir un accĂšs non autorisĂ© aux rĂ©seaux protĂ©gĂ©s par ces appareils, compromettant ainsi la sĂ©curitĂ© des donnĂ©es et des communications transitant par ces rĂ©seaux. ...

21 juillet 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans la semaine 28

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2025-5777 Produit : NetScaler ADC Score CVSS : 9.3 (CRITICAL) Poids social : 1346.0 (posts: 18, utilisateurs: 11) Description : “Validation insuffisante des entrĂ©es conduisant Ă  une lecture excessive de la mĂ©moire lorsque le NetScaler est configurĂ© en tant que Gateway (serveur virtuel VPN, Proxy ICA, CVPN, Proxy RDP) OU serveur virtuel AAA” Date de publication : 2025-06-17T12:29:35Z Posts Fediverse (18 trouvĂ©s) đŸ—šïž Undercode News (mastodon.social) – 2025-07-14T22:45:03Z @Undercode News sur mastodon.social 🕒 2025-07-14T22:45:03Z CitrixBleed 2 Sparks Global Panic as Hackers Target Critical InfrastructureA New Cyber Crisis Unfolds A fresh cybersecurity catastrophe is gripping global networks, as a newly discovered vulnerability in Citrix NetScaler products—dubbed CitrixBleed 2—emerges as a dire threat. Thi
 ...

20 juillet 2025 Â· 8 min

Arch Linux retire des paquets malveillants contenant le cheval de Troie CHAOS

Selon une actualitĂ© publiĂ©e par Bleeping Computer, Arch Linux a rĂ©cemment retirĂ© trois paquets malveillants de l’Arch User Repository (AUR). Ces paquets Ă©taient utilisĂ©s pour installer le cheval de Troie CHAOS, un remote access trojan (RAT), sur les appareils Linux. 🐧 Alerte sĂ©curitĂ© sur Arch Linux : des paquets AUR utilisĂ©s pour diffuser un malware La communautĂ© Arch Linux a rĂ©cemment Ă©tĂ© la cible d’une attaque via l’Arch User Repository (AUR), un dĂ©pĂŽt collaboratif utilisĂ© pour distribuer des scripts d’installation de logiciels. Trois paquets nommĂ©s librewolf-fix-bin, firefox-patch-bin et zen-browser-patched-bin, mis en ligne le 16 juillet par un utilisateur appelĂ© “danikpapas”, contenaient en rĂ©alitĂ© le maliciel CHAOS RAT, un cheval de Troie Ă  accĂšs distant (RAT). Ils ont Ă©tĂ© retirĂ©s deux jours plus tard grĂące Ă  la vigilance de la communautĂ©. ...

20 juillet 2025 Â· 2 min

Campagne de phishing sophistiquée cible les développeurs npm

Source : socket.dev Une campagne de phishing sophistiquĂ©e a Ă©tĂ© lancĂ©e contre les dĂ©veloppeurs npm, exploitant un domaine typosquattĂ©, npnjs.com, pour voler des identifiants Ă  travers de fausses pages de connexion. Les attaquants ont usurpĂ© des emails de support npm, visant particuliĂšrement les mainteneurs de packages ayant une grande influence. L’attaque a Ă©tĂ© orchestrĂ©e depuis l’IP 45.9.148.108 (Nice IT Customers Network) et a utilisĂ© le domaine typosquattĂ© pour imiter le site lĂ©gitime de npm. Les emails malveillants ont Ă©chouĂ© aux vĂ©rifications SPF, DKIM, et DMARC, et contenaient des URL tokenisĂ©es pour le suivi. ...

20 juillet 2025 Â· 1 min

Compromission de la chaĂźne d'approvisionnement via le package npm eslint-config-prettier

L’article publiĂ© le 18 juillet 2025 par StepSecurity.io met en lumiĂšre un incident de sĂ©curitĂ© de la chaĂźne d’approvisionnement impliquant le package npm populaire eslint-config-prettier. Plusieurs versions de ce package (10.1.6 Ă  10.1.9) ont Ă©tĂ© publiĂ©es avec des modifications malveillantes, sans changement de code correspondant dans le dĂ©pĂŽt officiel. Les versions compromises contiennent un payload spĂ©cifique Ă  Windows qui exĂ©cute un fichier DLL, ce qui pourrait affecter des milliers de projets mis Ă  jour automatiquement par des outils de gestion de dĂ©pendances. Les organisations sont invitĂ©es Ă  auditer immĂ©diatement leurs dĂ©pendances et Ă  revenir Ă  des versions plus sĂ»res pendant que l’enquĂȘte se poursuit. ...

20 juillet 2025 Â· 2 min

Compromission de packages npm via une campagne de phishing sophistiquée

Socket.dev rapporte une attaque sophistiquĂ©e ciblant le registre npm, oĂč une campagne de phishing a Ă©tĂ© utilisĂ©e pour compromettre les identifiants des mainteneurs npm. Cette attaque a permis la publication de versions malveillantes de packages populaires tels que eslint-config-prettier et eslint-plugin-prettier. Les attaquants ont utilisĂ© un domaine typosquattĂ©, npnjs.com, pour rediriger les mainteneurs vers une fausse page de connexion npm, rĂ©coltant ainsi leurs identifiants. Ces informations ont ensuite Ă©tĂ© utilisĂ©es pour injecter du code malveillant dans les packages compromis, ciblant spĂ©cifiquement les systĂšmes Windows. ...

20 juillet 2025 Â· 2 min

Exploitation d'une vulnérabilité zero-day dans CrushFTP

L’article de BleepingComputer met en lumiĂšre une vulnĂ©rabilitĂ© zero-day critique, identifiĂ©e sous le code CVE-2025-54309, dans le logiciel CrushFTP. Cette faille permet aux attaquants de prendre le contrĂŽle administratif des serveurs vulnĂ©rables via l’interface web. Cette situation est particuliĂšrement prĂ©occupante car elle permettrait Ă  des individus malveillants d’exploiter les serveurs pour diverses activitĂ©s malveillantes. CrushFTP a Ă©mis un avertissement concernant cette vulnĂ©rabilitĂ©, soulignant que des acteurs malveillants l’exploitent dĂ©jĂ  activement. Les administrateurs utilisant ce logiciel sont encouragĂ©s Ă  prendre des mesures immĂ©diates pour protĂ©ger leurs systĂšmes. ...

20 juillet 2025 Â· 1 min

Greedy Sponge cible le Mexique avec le malware AllaKore RAT

Arctic Wolf Labs a publiĂ© une analyse technique dĂ©taillĂ©e sur les campagnes menĂ©es par Greedy Sponge, un acteur malveillant motivĂ© par des gains financiers, qui cible les organisations mexicaines depuis 2021. Ces campagnes utilisent une version modifiĂ©e du AllaKore RAT, un outil d’accĂšs Ă  distance, pour voler des informations bancaires et des jetons d’authentification. Les attaques sont lancĂ©es via des installateurs MSI trojanisĂ©s envoyĂ©s par phishing, qui dĂ©ploient des variantes personnalisĂ©es d’AllaKore. ...

20 juillet 2025 Â· 2 min
Derniùre mise à jour le: 19 Nov 2025 📝