Mises à jour d'urgence pour des vulnérabilités zero-day dans SharePoint

L’article publiĂ© par BleepingComputer informe que Microsoft a diffusĂ© des mises Ă  jour de sĂ©curitĂ© d’urgence pour deux vulnĂ©rabilitĂ©s zero-day critiques dans SharePoint. Ces vulnĂ©rabilitĂ©s sont suivies sous les identifiants CVE-2025-53770 et CVE-2025-53771. Les failles ont Ă©tĂ© exploitĂ©es dans des attaques nommĂ©es ‘ToolShell’, affectant des services Ă  l’échelle mondiale. Les dĂ©tails techniques des vulnĂ©rabilitĂ©s ne sont pas prĂ©cisĂ©s dans l’article, mais leur exploitation pourrait avoir un impact significatif sur les infrastructures utilisant SharePoint. ...

21 juillet 2025 Â· 1 min

Nouvelles variantes du malware DCHSpy utilisées par MuddyWater

Lookout a dĂ©couvert de nouvelles variantes du malware de surveillance Android DCHSpy dĂ©ployĂ© par le groupe APT iranien MuddyWater dans le cadre du conflit IsraĂ«l-Iran. Ce malware cible les appareils mobiles Ă  travers des applications VPN malveillantes distribuĂ©es via Telegram, utilisant potentiellement des leurres thĂ©matiques liĂ©s Ă  StarLink. DCHSpy collecte des donnĂ©es personnelles Ă©tendues, notamment des messages WhatsApp, des contacts, des SMS, des donnĂ©es de localisation, et peut enregistrer de l’audio et capturer des photos. Le groupe de menaces continue de dĂ©velopper ce logiciel de surveillance avec des capacitĂ©s amĂ©liorĂ©es pour l’identification de fichiers et l’exfiltration de donnĂ©es, reprĂ©sentant des activitĂ©s d’espionnage mobile parrainĂ©es par l’État iranien. ...

21 juillet 2025 Â· 2 min

Une attaque de la chaĂźne d'approvisionnement compromet des packages NPM populaires

L’actualitĂ©, publiĂ©e le 21 juillet 2025, rapporte une attaque majeure de la chaĂźne d’approvisionnement qui a compromis des packages NPM populaires. Cette attaque a permis l’installation du malware ‘pycoon’ sur les systĂšmes Windows. Les attaquants ont rĂ©ussi en phishant les mainteneurs de packages NPM, publiant ensuite des versions malveillantes de packages lĂ©gitimes tels que eslint-config-prettier et eslint-plugin-prettier. Cette attaque met en lumiĂšre des faiblesses critiques dans les outils d’analyse de composition logicielle (SCA) et les systĂšmes de conseil en sĂ©curitĂ©, car des fournisseurs majeurs comme Snyk et GitHub n’ont pas rĂ©ussi Ă  signaler correctement les packages malveillants. ...

21 juillet 2025 Â· 2 min

Vulnérabilité critique CitrixBleed 2 affectant Citrix NetScaler ADC et Gateway

Cet article publiĂ© sur Medium par le @knownsec404team analyse la vulnĂ©rabilitĂ© critique CVE-2025-5777, surnommĂ©e CitrixBleed 2, qui affecte les produits Citrix NetScaler ADC et Gateway. Cette vulnĂ©rabilitĂ© a un score CVSS de 9.3, indiquant sa gravitĂ© Ă©levĂ©e. La vulnĂ©rabilitĂ© provient d’une validation d’entrĂ©e insuffisante dans la logique de parsing d’authentification, permettant aux attaquants d’extraire des contenus mĂ©moire sensibles tels que des identifiants et des tokens de session via des requĂȘtes HTTP spĂ©cialement conçues. ...

21 juillet 2025 Â· 1 min

Vulnérabilité critique zero-day dans Microsoft SharePoint exploitée à grande échelle

L’article publiĂ© le 20 juillet 2025 met en lumiĂšre une vulnĂ©rabilitĂ© zero-day critique identifiĂ©e sous le code CVE-2025-53770, affectant Microsoft SharePoint Server. Cette vulnĂ©rabilitĂ© est activement exploitĂ©e Ă  grande Ă©chelle et pourrait potentiellement toucher des milliers de serveurs accessibles publiquement. La faille permet une exĂ©cution de code Ă  distance non authentifiĂ©e en permettant aux attaquants d’obtenir des dĂ©tails de configuration MachineKey. MalgrĂ© la publication par Microsoft de directives d’attĂ©nuation, aucun correctif n’est actuellement disponible. Les organisations sont encouragĂ©es Ă  mettre en Ɠuvre les attĂ©nuations recommandĂ©es, notamment l’intĂ©gration AMSI et une surveillance accrue pour dĂ©tecter des indicateurs de compromission tels que la crĂ©ation de fichiers ‘spinstall0.aspx’. ...

21 juillet 2025 Â· 1 min

Vulnérabilité de sécurité dans les points d'accÚs Aruba Instant On

Hewlett-Packard Enterprise (HPE) a Ă©mis un avertissement concernant une vulnĂ©rabilitĂ© critique dans les points d’accĂšs Aruba Instant On. Cette faille rĂ©side dans la prĂ©sence d’identifiants codĂ©s en dur qui permettent aux attaquants de contourner les mĂ©canismes d’authentification habituels et d’accĂ©der Ă  l’interface web des appareils concernĂ©s. Cette vulnĂ©rabilitĂ© pourrait ĂȘtre exploitĂ©e par des acteurs malveillants pour obtenir un accĂšs non autorisĂ© aux rĂ©seaux protĂ©gĂ©s par ces appareils, compromettant ainsi la sĂ©curitĂ© des donnĂ©es et des communications transitant par ces rĂ©seaux. ...

21 juillet 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans la semaine 28

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2025-5777 Produit : NetScaler ADC Score CVSS : 9.3 (CRITICAL) Poids social : 1346.0 (posts: 18, utilisateurs: 11) Description : “Validation insuffisante des entrĂ©es conduisant Ă  une lecture excessive de la mĂ©moire lorsque le NetScaler est configurĂ© en tant que Gateway (serveur virtuel VPN, Proxy ICA, CVPN, Proxy RDP) OU serveur virtuel AAA” Date de publication : 2025-06-17T12:29:35Z Posts Fediverse (18 trouvĂ©s) đŸ—šïž Undercode News (mastodon.social) – 2025-07-14T22:45:03Z @Undercode News sur mastodon.social 🕒 2025-07-14T22:45:03Z CitrixBleed 2 Sparks Global Panic as Hackers Target Critical InfrastructureA New Cyber Crisis Unfolds A fresh cybersecurity catastrophe is gripping global networks, as a newly discovered vulnerability in Citrix NetScaler products—dubbed CitrixBleed 2—emerges as a dire threat. Thi
 ...

20 juillet 2025 Â· 8 min

Arch Linux retire des paquets malveillants contenant le cheval de Troie CHAOS

Selon une actualitĂ© publiĂ©e par Bleeping Computer, Arch Linux a rĂ©cemment retirĂ© trois paquets malveillants de l’Arch User Repository (AUR). Ces paquets Ă©taient utilisĂ©s pour installer le cheval de Troie CHAOS, un remote access trojan (RAT), sur les appareils Linux. 🐧 Alerte sĂ©curitĂ© sur Arch Linux : des paquets AUR utilisĂ©s pour diffuser un malware La communautĂ© Arch Linux a rĂ©cemment Ă©tĂ© la cible d’une attaque via l’Arch User Repository (AUR), un dĂ©pĂŽt collaboratif utilisĂ© pour distribuer des scripts d’installation de logiciels. Trois paquets nommĂ©s librewolf-fix-bin, firefox-patch-bin et zen-browser-patched-bin, mis en ligne le 16 juillet par un utilisateur appelĂ© “danikpapas”, contenaient en rĂ©alitĂ© le maliciel CHAOS RAT, un cheval de Troie Ă  accĂšs distant (RAT). Ils ont Ă©tĂ© retirĂ©s deux jours plus tard grĂące Ă  la vigilance de la communautĂ©. ...

20 juillet 2025 Â· 2 min

Campagne de phishing sophistiquée cible les développeurs npm

Source : socket.dev Une campagne de phishing sophistiquĂ©e a Ă©tĂ© lancĂ©e contre les dĂ©veloppeurs npm, exploitant un domaine typosquattĂ©, npnjs.com, pour voler des identifiants Ă  travers de fausses pages de connexion. Les attaquants ont usurpĂ© des emails de support npm, visant particuliĂšrement les mainteneurs de packages ayant une grande influence. L’attaque a Ă©tĂ© orchestrĂ©e depuis l’IP 45.9.148.108 (Nice IT Customers Network) et a utilisĂ© le domaine typosquattĂ© pour imiter le site lĂ©gitime de npm. Les emails malveillants ont Ă©chouĂ© aux vĂ©rifications SPF, DKIM, et DMARC, et contenaient des URL tokenisĂ©es pour le suivi. ...

20 juillet 2025 Â· 1 min

Compromission de la chaĂźne d'approvisionnement via le package npm eslint-config-prettier

L’article publiĂ© le 18 juillet 2025 par StepSecurity.io met en lumiĂšre un incident de sĂ©curitĂ© de la chaĂźne d’approvisionnement impliquant le package npm populaire eslint-config-prettier. Plusieurs versions de ce package (10.1.6 Ă  10.1.9) ont Ă©tĂ© publiĂ©es avec des modifications malveillantes, sans changement de code correspondant dans le dĂ©pĂŽt officiel. Les versions compromises contiennent un payload spĂ©cifique Ă  Windows qui exĂ©cute un fichier DLL, ce qui pourrait affecter des milliers de projets mis Ă  jour automatiquement par des outils de gestion de dĂ©pendances. Les organisations sont invitĂ©es Ă  auditer immĂ©diatement leurs dĂ©pendances et Ă  revenir Ă  des versions plus sĂ»res pendant que l’enquĂȘte se poursuit. ...

20 juillet 2025 Â· 2 min
Derniùre mise à jour le: 22 Feb 2026 📝