Vulnérabilité critique dans Streamlit permet des prises de contrÎle de comptes cloud

Cato CTRL Threat Research a dĂ©couvert une vulnĂ©rabilitĂ© critique dans la fonctionnalitĂ© de tĂ©lĂ©chargement de fichiers de Streamlit, qui permet aux acteurs malveillants de contourner les restrictions de type de fichier et de mener des attaques de prise de contrĂŽle de comptes cloud. La vulnĂ©rabilitĂ© provient d’une validation uniquement cĂŽtĂ© client dans le widget st.file_uploader, ce qui permet aux attaquants de tĂ©lĂ©charger des fichiers malveillants et de manipuler potentiellement des tableaux de bord financiers. Cette faille pourrait ĂȘtre exploitĂ©e pour altĂ©rer les visualisations de donnĂ©es du marchĂ© boursier, causant une perturbation financiĂšre. ...

4 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique de fuite de données dans l'éditeur de code Cursor AI

Johann Rehberger, un chercheur en sĂ©curitĂ©, a dĂ©couvert une vulnĂ©rabilitĂ© critique (CVE-2025-54132) dans l’éditeur de code Cursor AI. Cette faille permet aux attaquants de voler des informations sensibles Ă  travers des diagrammes Mermaid malveillants. L’attaque repose sur des injections de commande qui peuvent exfiltrer des mĂ©moires utilisateur, des clĂ©s API et d’autres donnĂ©es confidentielles vers des serveurs externes sans le consentement des utilisateurs. La vulnĂ©rabilitĂ© a Ă©tĂ© divulguĂ©e de maniĂšre responsable et corrigĂ©e dans la version Cursor v1.3. ...

4 aoĂ»t 2025 Â· 2 min

Vulnérabilité de contournement des contrÎles d'accÚs dans le serveur MCP d'Anthropic

L’article publiĂ© sur le blog ‘Embrace the Red’ le 3 aoĂ»t 2025, met en lumiĂšre une vulnĂ©rabilitĂ© dĂ©couverte dans le serveur de fichiers MCP d’Anthropic, qui permettait aux systĂšmes d’IA tels que Claude Desktop de contourner les contrĂŽles d’accĂšs aux rĂ©pertoires. La faille provenait d’une validation incorrecte des chemins d’accĂšs dans la fonction validatePath du fichier index.ts, utilisant une comparaison .startsWith pour vĂ©rifier les chemins de fichiers par rapport Ă  une liste de rĂ©pertoires autorisĂ©s. Cette mĂ©thode Ă©chouait Ă  garantir que les chemins reprĂ©sentaient de vĂ©ritables rĂ©pertoires, permettant ainsi l’accĂšs Ă  tout fichier ou rĂ©pertoire partageant le mĂȘme prĂ©fixe que les rĂ©pertoires autorisĂ©s. ...

3 aoĂ»t 2025 Â· 1 min

Alerte de phishing ciblant les utilisateurs de PyPI

L’article publiĂ© sur le blog de PyPI informe que les utilisateurs de PyPI sont actuellement visĂ©s par une attaque de phishing. Les utilisateurs concernĂ©s sont ceux ayant publiĂ© des projets sur PyPI avec leur email dans les mĂ©tadonnĂ©es des packages. Les attaquants envoient des emails intitulĂ©s “[PyPI] Email verification” depuis l’adresse noreply@pypj.org, un domaine frauduleux qui remplace le ‘i’ par un ‘j’. Ces emails incitent les utilisateurs Ă  cliquer sur un lien menant Ă  un faux site PyPI, oĂč ils sont invitĂ©s Ă  se connecter. Les identifiants ainsi fournis tombent entre les mains des attaquants. ...

2 aoĂ»t 2025 Â· 2 min

Augmentation des attaques de phishing ciblant Microsoft et les services bancaires

Selon un rapport publiĂ© par Pixm Security, les attaques de phishing visant les utilisateurs sur leurs appareils professionnels ne ralentissent pas, mĂȘme pendant l’étĂ©, pĂ©riode durant laquelle de nombreux employĂ©s emportent leurs ordinateurs portables chez eux pour les vacances. La seconde moitiĂ© de juillet a vu une augmentation marquĂ©e des attaques de spearphishing ciblant Microsoft et Outlook, utilisant des tactiques innovantes telles que des kits de phishing pour l’authentification multi-facteurs (MFA) et du contenu de phishing distribuĂ© hĂ©bergĂ© sur plusieurs serveurs CDN de confiance. ...

2 aoĂ»t 2025 Â· 2 min

Augmentation des attaques de ransomware via une vulnérabilité potentielle des firewalls SonicWall

En juillet 2025, Arctic Wolf a observĂ© une augmentation de l’activitĂ© de ransomware ciblant les dispositifs de firewall SonicWall pour un accĂšs initial. Dans les intrusions examinĂ©es, plusieurs attaques prĂ©-ransomware ont Ă©tĂ© dĂ©tectĂ©es sur une courte pĂ©riode, impliquant un accĂšs VPN via les VPN SSL de SonicWall. Bien que l’accĂšs aux identifiants par brute force, attaques par dictionnaire, et credential stuffing n’ait pas encore Ă©tĂ© dĂ©finitivement Ă©cartĂ© dans tous les cas, les preuves disponibles suggĂšrent l’existence d’une vulnĂ©rabilitĂ© zero-day. Dans certains cas, des dispositifs SonicWall entiĂšrement patchĂ©s ont Ă©tĂ© affectĂ©s mĂȘme aprĂšs la rotation des identifiants. MalgrĂ© l’activation de l’authentification multi-facteurs (TOTP MFA), certains comptes ont tout de mĂȘme Ă©tĂ© compromis. ...

2 aoĂ»t 2025 Â· 1 min

Campagne de cyberespionnage russe ciblant les diplomates Ă  Moscou

Microsoft Threat Intelligence a dĂ©couvert une campagne de cyberespionnage menĂ©e par l’acteur d’État russe connu sous le nom de Secret Blizzard, ciblant les ambassades Ă  Moscou depuis au moins 2024. Cette campagne utilise une technique d’adversaire-au-milieu (AiTM) pour dĂ©ployer leur malware personnalisĂ© ApolloShadow. ApolloShadow a la capacitĂ© d’installer un certificat racine de confiance pour tromper les appareils en leur faisant croire que les sites contrĂŽlĂ©s par les acteurs malveillants sont sĂ»rs, permettant Ă  Secret Blizzard de maintenir une persistance sur les appareils diplomatiques, probablement pour la collecte de renseignements. ...

2 aoĂ»t 2025 Â· 2 min

Campagne de phishing par usurpation d'applications OAuth de Microsoft

Proofpoint a identifiĂ© une campagne de phishing utilisant des applications OAuth de Microsoft falsifiĂ©es pour usurper l’identitĂ© de diverses entreprises telles que RingCentral, SharePoint, Adobe et DocuSign. Ces campagnes visent Ă  obtenir un accĂšs aux comptes Microsoft 365 en contournant l’authentification multifactorielle (MFA). Les campagnes utilisent des kits de phishing attacker-in-the-middle (AiTM), notamment Tycoon, pour intercepter les identifiants et les jetons de session. Les attaques ont Ă©tĂ© observĂ©es dans des campagnes d’email impliquant plus de 50 applications usurpĂ©es et plusieurs kits de phishing. ...

2 aoĂ»t 2025 Â· 2 min

Découverte d'un backdoor PAM pour Linux nommé Plague

Dans le cadre de leurs efforts continus de chasse aux menaces, des chercheurs de Nextron Systems ont identifiĂ© un backdoor furtif pour Linux, nommĂ© Plague. Ce backdoor est conçu comme un module d’authentification modulaire (PAM) malveillant, permettant aux attaquants de contourner silencieusement l’authentification du systĂšme et d’obtenir un accĂšs SSH persistant. Bien que plusieurs variantes de ce backdoor aient Ă©tĂ© tĂ©lĂ©chargĂ©es sur VirusTotal au cours de l’annĂ©e Ă©coulĂ©e, aucun moteur antivirus ne les a signalĂ©es comme malveillantes. Cela suggĂšre que Plague a rĂ©ussi Ă  Ă©viter la dĂ©tection dans de nombreux environnements. Le backdoor s’intĂšgre profondĂ©ment dans la pile d’authentification, survit aux mises Ă  jour du systĂšme et laisse presque aucune trace mĂ©dico-lĂ©gale, ce qui le rend exceptionnellement difficile Ă  dĂ©tecter avec des outils traditionnels. ...

2 aoĂ»t 2025 Â· 2 min

Découverte de DCHSpy : un logiciel espion Android ciblant les utilisateurs iraniens

Les chercheurs de Lookout ont mis en lumiĂšre une campagne sophistiquĂ©e de logiciel espion Android, nommĂ©e DCHSpy, attribuĂ©e au groupe de menaces iranien Static Kitten. Cette campagne cible spĂ©cifiquement les utilisateurs mobiles iraniens en exploitant des applications VPN et Starlink trompeuses, distribuĂ©es via des campagnes de phishing. DCHSpy est actif depuis octobre 2023, en plein conflit rĂ©gional, et est conçu pour exfiltrer des donnĂ©es sensibles telles que les messages WhatsApp, les donnĂ©es de localisation, les photos et les journaux d’appels. Le malware exploite des tactiques d’ingĂ©nierie sociale et tire parti de la demande d’accĂšs Internet non censurĂ© en Iran. ...

2 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 13 Aug 2025 📝