Microsoft dĂ©sactive l’aperçu des fichiers tĂ©lĂ©chargĂ©s pour bloquer les fuites de hachages NTLM

SecurityWeek rapporte que Microsoft a dĂ©sactivĂ© la prĂ©visualisation des fichiers tĂ©lĂ©chargĂ©s pour contrer une fuite potentielle de hachages NTLM. Dans certains fichiers rĂ©cupĂ©rĂ©s depuis Internet, des balises HTML pointant vers des chemins externes pouvaient ĂȘtre utilisĂ©es pour exfiltrer des hachages NTLM au moment de l’aperçu. ‱ VulnĂ©rabilitĂ©: des balises HTML dans des fichiers tĂ©lĂ©chargĂ©s, rĂ©fĂ©rencĂ©es vers des chemins externes, pouvaient dĂ©clencher une demande d’authentification et exposer des hachages NTLM lors de la prĂ©visualisation du fichier. ...

26 octobre 2025 Â· 1 min

Microsoft publie un correctif d’urgence pour CVE-2025-59287 : RCE critique non authentifiĂ©e dans WSUS

Selon Picus Security, Microsoft a publiĂ© un correctif hors bande pour CVE-2025-59287, une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance affectant Windows Server Update Services (WSUS), dĂ©jĂ  exploitĂ©e dans la nature. Nature de la faille: dĂ©sĂ©rialisation .NET non sĂ©curisĂ©e dans la mĂ©thode Microsoft.UpdateServices.Internal.Authorization.EncryptionHelper.DecryptData() qui appelle BinaryFormatter.Deserialize() sur des donnĂ©es d’AuthorizationCookie contrĂŽlables par l’utilisateur, sans validation de type. Impact: RCE avec privilĂšges SYSTEM de maniĂšre non authentifiĂ©e via des requĂȘtes SOAP malveillantes envoyĂ©es aux services web de reporting WSUS. Produits/Composants concernĂ©s: WSUS (ports par dĂ©faut 8530/8531), endpoint /ClientWebService/Client.asmx (mĂ©thode GetCookie). Technique d’exploitation (rĂ©sumĂ©) 🚹: ...

26 octobre 2025 Â· 2 min

Predatory Sparrow : opĂ©rations de sabotage avec wipers contre l’infrastructure iranienne

Selon Picus Security, Predatory Sparrow est un groupe de cyber-sabotage menant des opĂ©rations hautement disruptives contre l’infrastructure, des organismes publics et des institutions financiĂšres iraniennes, dans le contexte de la « guerre de l’ombre » cyber entre IsraĂ«l et l’Iran. Le groupe a visĂ© des cibles majeures comme le rĂ©seau ferroviaire national, des aciĂ©ries, des stations-service, ainsi que des institutions financiĂšres telles que Bank Sepah et la plateforme crypto Nobitex. Les opĂ©rations se distinguent par une perturbation opĂ©rationnelle massive, une destruction dĂ©libĂ©rĂ©e de donnĂ©es via des wipers, et un message public provocateur. ...

26 octobre 2025 Â· 2 min

Exploitation active d’une vulnĂ©rabilitĂ© RCE dans WSUS (CVE-2025-59287)

Source: Huntress — Le billet dĂ©taille l’exploitation active de la vulnĂ©rabilitĂ© CVE-2025-59287 dans Windows Server Update Services (WSUS), une exĂ©cution de code Ă  distance (RCE) via dĂ©sĂ©rialisation de l’AuthorizationCookie, observĂ©e dĂšs 2025-10-23 23:34 UTC. Microsoft a publiĂ© un correctif hors cycle le 23 octobre, et Huntress a constatĂ© des attaques chez quatre clients. Produits/portĂ©e: WSUS exposĂ© publiquement sur les ports par dĂ©faut 8530/TCP (HTTP) et 8531/TCP (HTTPS). VulnĂ©rabilitĂ©: DĂ©sĂ©rialisation sur l’AuthorizationCookie menant Ă  RCE (CVE-2025-59287). Un billet de Hawktrace fournit un PoC. Impact observĂ©: Environ 25 hĂŽtes susceptibles dans la base de partenaires de Huntress; exploitation attendue comme limitĂ©e car WSUS est rarement exposĂ©. đŸ› ïž Comportements et chaĂźne d’exĂ©cution observĂ©s: ...

25 octobre 2025 Â· 2 min

Agenda/Qilin déploie un ransomware Linux sur Windows via outils RMM et BYOVD

Selon Trend Micro Research, une campagne sophistiquĂ©e d’Agenda (Qilin) combine des leurres de type faux CAPTCHA, l’abus d’outils RMM lĂ©gitimes et des techniques BYOVD pour dĂ©ployer et exĂ©cuter un binaire de ransomware Linux sur des hĂŽtes Windows, contournant les contrĂŽles et EDR centrĂ©s sur Windows. Depuis janvier 2025, 591 victimes dans 58 pays ont Ă©tĂ© affectĂ©es. L’intrusion commence par des pages de faux CAPTCHA hĂ©bergĂ©es sur l’infrastructure Cloudflare R2 distribuant des infostealers, suivies du dĂ©ploiement de portes dĂ©robĂ©es COROXY (proxies SOCKS) en multiples instances afin d’obfusquer le C2. Les attaquants ciblent ensuite de maniĂšre stratĂ©gique l’infrastructure de sauvegarde Veeam pour le vol d’identifiants via des scripts PowerShell contenant des charges Base64 et interrogeant plusieurs bases de donnĂ©es Veeam. ...

24 octobre 2025 Â· 2 min

Brave dĂ©taille des failles de prompt injection via captures d’écran dans des navigateurs IA (dont Perplexity Comet)

Source: Brave (brave.com) — Dans le second billet d’une sĂ©rie sur les dĂ©fis de sĂ©curitĂ© et de confidentialitĂ© des navigateurs « agentiques », Shivan Kaul Sahib et Artem Chaikin publient des rĂ©sultats de recherche montrant que l’« indirect prompt injection » est un problĂšme systĂ©mique dans les navigateurs IA. Ils dĂ©crivent des vecteurs d’attaque additionnels testĂ©s sur diffĂ©rentes implĂ©mentations et rappellent leur divulgation responsable aux Ă©diteurs concernĂ©s. Les chercheurs expliquent que des navigateurs IA capables d’agir au nom de l’utilisateur restent vulnĂ©rables Ă  des prompt injections via captures d’écran et contenus cachĂ©s, exposant les sessions authentifiĂ©es (banque, email, etc.). Une simple action comme rĂ©sumer un post Reddit pourrait permettre Ă  un attaquant de voler de l’argent ou des donnĂ©es privĂ©es. ...

24 octobre 2025 Â· 2 min

Campagne d’exploitation massive des plugins WordPress GutenKit et Hunk Companion via l’API REST

Selon Wordfence (billet de blog citĂ© en rĂ©fĂ©rence), une campagne d’exploitation Ă  grande Ă©chelle cible des vulnĂ©rabilitĂ©s d’installation arbitraire de plugins dans GutenKit et Hunk Companion, deux extensions WordPress totalisant plus de 48 000 installations actives. ⚠ Les attaquants, sans authentification, abusent d’endpoints REST API exposĂ©s dont le permission_callback est dĂ©fini Ă  __return_true, permettant l’installation de plugins malveillants et une exĂ©cution de code Ă  distance (RCE). Wordfence indique avoir bloquĂ© plus de 8,7 millions de tentatives depuis le dĂ©ploiement de rĂšgles de pare-feu. La campagne a repris le 8 octobre 2025, environ un an aprĂšs la divulgation initiale, montrant un intĂ©rĂȘt persistant pour ces failles non corrigĂ©es. ...

24 octobre 2025 Â· 3 min

Deux failles critiques sur les passerelles TP-Link Omada (CVE-2025-7850/7851) exploitées activement

Source: Truesec (rĂ©fĂ©rence citĂ©e) — Contexte: divulgation et exploitation active de deux vulnĂ©rabilitĂ©s critiques affectant des passerelles TP-Link Omada. ‱ Deux vulnĂ©rabilitĂ©s critiques sont dĂ©crites: CVE-2025-7850 (injection de commandes via le portail web aprĂšs authentification administrateur) et CVE-2025-7851 (accĂšs shell root). Ces failles peuvent ĂȘtre chaĂźnĂ©es pour aboutir Ă  une compromission complĂšte du systĂšme. ‱ Impact et vecteur: l’exploitation de CVE-2025-7850 via l’interface web permet l’exĂ©cution de commandes arbitraires avec des privilĂšges Ă©tendus, tandis que CVE-2025-7851 fournit un accĂšs root. L’accĂšs nĂ©cessite des identifiants administrateur, faisant des compromissions d’identifiants ou menaces internes des facteurs de risque clĂ©s. ⚠ Une exploitation active “in the wild” est signalĂ©e et du code de preuve de concept est public. ...

24 octobre 2025 Â· 2 min

FIN7 passe des attaques POS au ransomware: TTPs fileless, obfuscation et ingénierie sociale

Selon Picus Security, cette analyse retrace l’évolution de FIN7 (Carbon Spider, GOLD NIAGARA), groupe cybercriminel actif depuis 2013, passĂ© des compromissions de systĂšmes POS Ă  des opĂ©rations de ransomware orientĂ©es «big-game hunting» autour de 2020, avec une forte capacitĂ© d’adaptation et d’évasion. Le groupe se distingue par des chaĂźnes d’infection multi‑étapes et fileless utilisant PowerShell, VBScript et JavaScript, avec des indicateurs techniques tels que des motifs de ligne de commande (ex. «powershell.exe -ex bypass») et des routines d’obfuscation personnalisĂ©es insĂ©rant du code parasite. Des vecteurs d’accĂšs initiaux incluent le spearphishing avec piĂšces jointes malveillantes. ...

24 octobre 2025 Â· 2 min

IPv4 se fragmente en « marécage »: explosion des /24 et défis pour la mitigation DDoS

Contexte: NETSCOUT (blog ASERT) publie une analyse de tendances montrant que l’espace IPv4, depuis les derniĂšres attributions IANA en 2011, s’est fragmentĂ© au point de ressembler Ă  un « marĂ©cage », avec des effets directs sur la sĂ©curitĂ© rĂ©seau et la mitigation DDoS. L’étude observe une croissance des tables de routage IPv4 Ă  environ 1 million d’entrĂ©es en 2024, avec les /24 reprĂ©sentant 60% des routes. Les derniers blocs /8 du « free pool » (102/8, 103/8, 104/8, 179/8, 185/8) prĂ©sentent des schĂ©mas de fragmentation comparables Ă  l’espace legacy 192/8. ...

24 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝