Fuite de secrets Azure AD dans appsettings.json exposant des accĂšs Microsoft 365

Selon Resecurity (blog), des chercheurs ont dĂ©couvert lors de tests d’intrusion des identifiants d’applications Azure AD (ClientId et ClientSecret) exposĂ©s dans des fichiers appsettings.json accessibles publiquement, une vulnĂ©rabilitĂ© de haute sĂ©vĂ©ritĂ© permettant une authentification directe aux endpoints OAuth 2.0 de Microsoft. ⚠ Sur le plan technique, l’attaque exploite le flux OAuth2 « Client Credentials » via une simple requĂȘte POST vers l’endpoint de jeton d’Azure avec les secrets divulguĂ©s, pour obtenir un Bearer token. Les attaquants enchaĂźnent ensuite avec des requĂȘtes GET authentifiĂ©es sur des endpoints Microsoft Graph — notamment /v1.0/users, /v1.0/oauth2PermissionGrants et /v1.0/groups — afin d’énumĂ©rer utilisateurs, permissions et structure organisationnelle. 🔑 ...

2 septembre 2025 Â· 2 min

L’Espagne annule un contrat Huawei pour RedIRIS au nom de l’autonomie stratĂ©gique

Source: The Record (Recorded Future News) — L’article relate le revirement du gouvernement espagnol qui annule un contrat de 10 M€ confiĂ© Ă  TelefĂłnica pour moderniser le rĂ©seau RedIRIS avec du matĂ©riel Huawei, au nom de la « stratĂ©gie numĂ©rique » et de « l’autonomie stratĂ©gique ». Le marchĂ© avait Ă©tĂ© nĂ©gociĂ© directement avec TelefĂłnica, prolongement d’un contrat de 5,5 M€ de 2020. Le ministĂšre de la Transformation numĂ©rique justifiait l’urgence par les besoins en nouveaux services numĂ©riques, projets de supercalcul et liens avec la dĂ©fense, ainsi que la nĂ©cessitĂ© d’amĂ©liorer la rĂ©silience aux cyberattaques. ...

2 septembre 2025 Â· 2 min

NAS QNAP, Synology et Zyxel: vulnérabilités critiques ciblées par ransomwares et botnets

Source: Optiv (rĂ©fĂ©rence citĂ©e). Contexte: analyse de sĂ©curitĂ© des NAS d’entreprises (QNAP, Synology, Zyxel) et cartographie des techniques d’attaque selon MITRE ATT&CK. Le rapport identifie les NAS comme des cibles prioritaires pour des groupes ransomware et opĂ©rateurs de botnets, en raison de leur rĂŽle central dans le stockage des donnĂ©es. Il met en avant une exploitation rapide (≀72 h) des vulnĂ©rabilitĂ©s divulguĂ©es et l’émergence de souches de ransomware spĂ©cialisĂ©es visant spĂ©cifiquement les environnements NAS. ...

2 septembre 2025 Â· 2 min

Spyware commercial : panorama 2010‑2025 des vendeurs, chaĂźnes d’infection et dĂ©tection

Source : Sekoia (blog) — Le rapport dresse une vue d’ensemble 2010‑2025 de l’écosystĂšme des vendeurs de surveillance commerciale (CSV), montrant comment des entreprises privĂ©es conçoivent et vendent des spyware Ă  des clients gouvernementaux, malgrĂ© des crises de lĂ©gitimitĂ© et des sanctions. Le document met en avant l’évolution des CSV qui continuent de prospĂ©rer via rebranding, structures corporatives complexes et mĂ©thodes d’attaque de plus en plus sophistiquĂ©es. Il souligne les risques systĂ©miques pour la sociĂ©tĂ© civile, les journalistes et les activistes Ă  l’échelle mondiale. ...

2 septembre 2025 Â· 2 min

Zero-days actifs (WhatsApp, Citrix, Chrome) et campagnes APT/ransomware: bulletin Check Point

Selon Check Point Research, ce bulletin de threat intelligence (1er septembre 2025) signale une escalade des menaces avec des zero-days activement exploitĂ©s et des fuites massives de donnĂ©es touchant des millions d’individus. Il met l’accent sur l’urgence de corriger les vulnĂ©rabilitĂ©s divulguĂ©es et de renforcer les capacitĂ©s de rĂ©ponse Ă  incident. Faits saillants: exploitation de zero-days dans WhatsApp et Citrix NetScaler lors d’attaques ciblĂ©es, campagnes ransomware menĂ©es par le groupe Qilin, et une opĂ©ration de phishing sophistiquĂ©e baptisĂ©e ZipLine visant des infrastructures critiques. La campagne ZipLine exploite l’infrastructure Google Classroom pour contourner la supervision en entreprise et a diffusĂ© plus de 115 000 emails Ă  13 500 organisations dans le monde. ...

2 septembre 2025 Â· 2 min

Zscaler annonce un accÚs limité à des données Salesforce via des jetons OAuth Salesloft Drift volés

Source: Zscaler (zscaler.com). Zscaler indique avoir Ă©tĂ© touchĂ© par une campagne visant Salesloft Drift, un SaaS marketing intĂ©grĂ© Ă  Salesforce, au cours de laquelle des jetons OAuth ont Ă©tĂ© dĂ©robĂ©s, affectant un grand nombre de clients Salesforce. Selon Zscaler, des acteurs non autorisĂ©s ont obtenu des identifiants Salesloft Drift de clients, y compris Zscaler, permettant un accĂšs limitĂ© Ă  certaines informations Salesforce de Zscaler. L’incident est circonscrit Ă  Salesforce et n’implique aucun accĂšs aux produits, services, systĂšmes ou infrastructures de Zscaler. Aucune preuve de mĂ©susage des donnĂ©es n’a Ă©tĂ© constatĂ©e Ă  ce stade. ...

2 septembre 2025 Â· 2 min

Zscaler touché par la compromission OAuth de Salesloft Drift : exposition limitée de données Salesforce

SecurityAffairs rapporte que Zscaler a Ă©tĂ© impactĂ© par la campagne de vol de jetons OAuth liĂ©e Ă  Salesloft Drift, utilisĂ©e pour accĂ©der Ă  des instances Salesforce, sans compromission de ses produits ou de son infrastructure. ‱ L’éditeur indique que des acteurs non autorisĂ©s ont obtenu des identifiants Drift permettant une visibilitĂ© limitĂ©e sur certaines donnĂ©es Salesforce de Zscaler. Les informations exposĂ©es comprennent des coordonnĂ©es professionnelles (noms, emails, titres, numĂ©ros, rĂ©gions), des informations commerciales et de licences Zscaler, ainsi que du contenu de certains tickets de support. Zscaler a rĂ©voquĂ© l’accĂšs Drift Ă  Salesforce, tournĂ© les jetons API, lancĂ© une enquĂȘte conjointe avec Salesforce, ajoutĂ© des garde-fous, revĂ©rifiĂ© ses tiers et renforcĂ© l’authentification du support client. Aucune preuve d’abus des donnĂ©es n’a Ă©tĂ© trouvĂ©e Ă  ce stade. ...

2 septembre 2025 Â· 3 min

🐞 CVE les plus discutĂ©es dans le mois de aoĂ»t

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2018-0171 [CVSS 0.0 âšȘ] [VLAI Critical đŸŸ„] Produit : Cisco IOS and IOS XE Score CVSS : 0.0 âšȘ EPSS : 0.93213 đŸŸ„ VLAI : Critical đŸŸ„ Poids social (Fediverse) : 943.0 Description : Une vulnĂ©rabilitĂ© dans la fonctionnalitĂ© Smart Install des logiciels Cisco IOS et Cisco IOS XE pourrait permettre Ă  un attaquant distant non authentifiĂ© de provoquer un redĂ©marrage d’un appareil affectĂ©, entraĂźnant ainsi une situation de dĂ©ni de service (DoS), ou d’exĂ©cuter du code arbitraire sur cet appareil. Cette vulnĂ©rabilitĂ© est due Ă  une validation incorrecte des donnĂ©es de paquet. Un attaquant pourrait exploiter cette vulnĂ©rabilitĂ© en envoyant un message Smart Install spĂ©cialement conçu Ă  un appareil affectĂ© via le port TCP 4786. Une exploitation rĂ©ussie pourrait permettre Ă  l’attaquant de provoquer un dĂ©bordement de tampon sur l’appareil affectĂ©, ce qui pourrait avoir les impacts suivants : provoquer un redĂ©marrage de l’appareil, permettre Ă  l’attaquant d’exĂ©cuter du code arbitraire sur l’appareil, ou causer une boucle indĂ©finie sur l’appareil affectĂ© entraĂźnant un crash du watchdog. Identifiants de bogue Cisco : CSCvg76186. Date de publication officielle : 28 mars 2018 Ă  22h00 Posts Fediverse (10 trouvĂ©s) đŸ—šïž cR0w :cascadia: – n/d Talos has a write-up on a campaign that appears to be from a sub group of the threat actor tracked as FANCY UVULA by #GAYINT. It’s targeting unpatched Cisco shit. There are a few IOCs in the post but checking for CVE-2018-0171 would likely yield better results.https://blog.talosintelligence.com/static-tundra/#threatIntel ...

1 septembre 2025 Â· 16 min

CVE-2025-54309 : accÚs concurrent sur CrushFTP donnant un accÚs admin, exploitée activement

Source : watchTowr Labs. Contexte : les chercheurs dĂ©crivent comment ils ont observĂ© et reproduit l’exploitation active de CVE-2025-54309 affectant CrushFTP, listĂ©e dans le CISA KEV le 22 juillet 2025, et permettant un accĂšs administrateur via HTTPS lorsque la fonctionnalitĂ© proxy DMZ n’est pas utilisĂ©e. ‱ VulnĂ©rabilitĂ© et impact. La faille touche « CrushFTP 10 avant 10.8.5 » et « 11 avant 11.3.4_23 » et provient d’une mauvaise gestion de la validation AS2. ExploitĂ©e en juillet 2025, elle permet d’obtenir des privilĂšges administrateur (ex. l’utilisateur intĂ©grĂ© crushadmin), entraĂźnant un contrĂŽle total du serveur (crĂ©ation/lecture de fichiers sensibles). Le billet souligne l’ampleur potentielle avec plus de 30 000 instances exposĂ©es. ...

1 septembre 2025 Â· 3 min

🐞 CVE les plus discutĂ©es dans la semaine 34

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-6543 [CVSS 9.2 đŸŸ„] [VLAI Critical đŸŸ„] Produit : NetScaler ADC Score CVSS : 9.2 đŸŸ„ EPSS : 0.03705 đŸŸ© VLAI : Critical đŸŸ„ Poids social (Fediverse) : 2593.0 Description : VulnĂ©rabilitĂ© de dĂ©passement de mĂ©moire entraĂźnant un contrĂŽle d’exĂ©cution non intentionnel et un dĂ©ni de service dans NetScaler ADC et NetScaler Gateway lorsqu’ils sont configurĂ©s en tant que passerelle (serveur virtuel VPN, proxy ICA, CVPN, proxy RDP) OU serveur virtuel AAA. Date de publication officielle : 25 juin 2025 Ă  12h49 Posts Fediverse (3 trouvĂ©s) đŸ—šïž Kevin Beaumont – n/d The NCSC have published an advisory on CVE-2025-7775 (CitrixDeelb), saying it is highly likely it will be mass exploited:https://advisories.ncsc.nl/2025/ncsc-2025-0268.htmlThey’ve also published a script to check for post exploitation, i.e. backdoor access which persists post patching: https://github.com/NCSC-NL/citrix-2025/blob/main/live-host-bash-check/TLPCLEAR_check_script_cve-2025-6543-v1.8.sh ...

31 aoĂ»t 2025 Â· 18 min
Derniùre mise à jour le: 25 avril 2026 📝