TriZetto Provider Solutions annonce un accĂšs non autorisĂ© Ă  des donnĂ©es de vĂ©rification d’éligibilitĂ© d’assurance (PHI)

Selon multi, TriZetto Provider Solutions (TPS), prestataire de services de facturation pour des organismes de santĂ©, a publiĂ© un avis concernant un incident de cybersĂ©curitĂ© ayant touchĂ© certaines informations de santĂ© protĂ©gĂ©es (PHI) de patients de certains clients fournisseurs de soins. Ce qui s’est passĂ© đŸ•”ïžâ€â™‚ïž: Le 2 octobre 2025, TPS a dĂ©tectĂ© une activitĂ© suspecte sur un portail web utilisĂ© par certains clients pour accĂ©der Ă  ses systĂšmes. TPS a immĂ©diatement lancĂ© une enquĂȘte, pris des mesures de mitigation, fait appel Ă  des experts externes en cybersĂ©curitĂ© et notifiĂ© les forces de l’ordre. PĂ©rimĂštre et impact 🔐: ...

2 mars 2026 Â· 2 min

Un module Go usurpant golang.org/x/crypto vole des mots de passe et déploie la backdoor Linux Rekoobe

Selon Socket (Threat Research Team), un module Go malveillant imitant le dĂ©pĂŽt de confiance golang.org/x/crypto — publiĂ© comme github[.]com/xinfeisoft/crypto — a Ă©tĂ© dĂ©couvert avec une porte dĂ©robĂ©e insĂ©rĂ©e dans ssh/terminal/terminal.go. Cette usurpation cible un composant fondamental de l’écosystĂšme Go afin de collecter des secrets saisis via ReadPassword et de livrer une chaĂźne d’infection Linux. — DĂ©tail du leurre et de l’implant — Technique d’usurpation (« namespace confusion »): clone du code x/crypto avec faible modification apparente, ajoutant notamment la dĂ©pendance github.com/bitfield/script pour faciliter les requĂȘtes HTTP et l’exĂ©cution de commandes. Backdoor dans ReadPassword: capture du secret, Ă©criture locale dans /usr/share/nano/.lock, rĂ©cupĂ©ration d’un pointeur d’“update” hĂ©bergĂ© sur GitHub Raw, exfiltration du mot de passe via HTTP POST, puis exĂ©cution d’un script reçu cĂŽtĂ© attaquant via /bin/sh. ÉcosystĂšme et persistance: l’acteur utilise un fichier update.html sur GitHub comme canal de configuration (rotation d’URL sans republier le module). Le module a Ă©tĂ© servi par le miroir public Go jusqu’au 16 dĂ©cembre 2025; la Go security team le bloque dĂ©sormais via le proxy (403 SECURITY ERROR), tandis que le compte GitHub de l’éditeur reste public au moment de la rĂ©daction. — ChaĂźne d’exĂ©cution Linux et charges — ...

2 mars 2026 Â· 3 min

Une app de priÚre piratée envoie des messages de « reddition » en Iran pendant les frappes

Selon WIRED Middle East (28 fĂ©vrier 2026), au moment de frappes aĂ©riennes israĂ©liennes et amĂ©ricaines en Iran, l’app de priĂšre BadeSaba Calendar (5+ millions de tĂ©lĂ©chargements sur Google Play) a diffusĂ© des notifications push non sollicitĂ©es appelant des forces iraniennes Ă  se rendre, avec le titre rĂ©current « Help is on the way ». — Contexte et faits principaux Type d’attaque : compromission d’une application mobile et abus du canal de notifications push. Produit concernĂ© : BadeSaba Calendar (application de calcul des horaires de priĂšre). Timeline : premiĂšres notifications Ă  9h52 (heure de TĂ©hĂ©ran), sur ~30 minutes, avec des messages promettant l’« amnistie » en cas de reddition et appelant Ă  rejoindre des « forces de libĂ©ration ». Attribution : aucune revendication. Des analystes (Miaan Group) confirment la rĂ©ception de notifications mais jugent l’attribution « complexe » et prĂ©maturĂ©e. Analyse d’expert : Morey Haber (BeyondTrust) estime que la compromission a probablement Ă©tĂ© prĂ©parĂ©e en amont et que le dĂ©clenchement a Ă©tĂ© stratĂ©giquement synchronisĂ© avec les frappes. — Impact et portĂ©e ...

2 mars 2026 Â· 2 min

VulnCheck 2026: moins de 1% des CVE 2025 exploitĂ©es, React2Shell et SharePoint « ToolShell » en tĂȘte

Source et contexte — VulnCheck: Le « VulnCheck Exploit Intelligence Report 2026 » rĂ©trospecte l’exploitation des vulnĂ©rabilitĂ©s en 2025 sur la base de 500+ sources et de jeux de donnĂ©es maison (KEV, XDB, Canaries). L’objectif est de prioriser le « ground truth » d’exploitation rĂ©elle plutĂŽt que le bruit gĂ©nĂ©rĂ© par la masse de CVE et de PoC, notamment dopĂ©e par l’IA. ‱ Chiffres clĂ©s (2025) 🚹 48 174 CVE publiĂ©es dont 83% avec identifiant 2025; ~1% rĂ©ellement exploitĂ©es dans la nature en fin d’annĂ©e. 14 400+ exploits pour des CVE 2025 (+16,5% YoY), majoritairement des PoC publics (≈98%). 884 nouvelles vulnĂ©rabilitĂ©s ajoutĂ©es au VulnCheck KEV (47,7% datĂ©es 2025) ; 29% exploitĂ©es le jour ou avant la publication CVE (vs 23,6% en 2024). 39 CVE ransomware en 2025, dont 56,4% issues de 0‑day; 1/3 sans exploit public/commercial au 01/2026. Baisse marquĂ©e des botnets (-53% de CVE ciblĂ©es), mais montĂ©e en puissance de RondoDox; Mirai en dĂ©clin. ‱ VulnĂ©rabilitĂ©s marquantes đŸ§© ...

2 mars 2026 Â· 3 min

Windows Server 2025 bloque le relais NTLMv1 cross-DC en forçant NTLMv2 dans msv1_0.dll

Selon un billet technique publiĂ© le 2 mars 2026, Microsoft a modifiĂ© msv1_0.dll dans Windows Server 2025 pour empĂȘcher la gĂ©nĂ©ration d’NTLMv1 cĂŽtĂ© client, rendant caduque l’attaque de coercition cross-DC suivie d’un relais vers LDAPS basĂ©e sur NTLMv1 avec ESS et suppression du MIC. Rappel de l’attaque classique: un DC victime (DC2) avec LmCompatibilityLevel mal configurĂ© (< 3) est contraint d’authentifier vers l’attaquant (ex. via DFSCoerce), qui reçoit un NTLMv1 + ESS. L’attaquant retire le MIC (–remove-mic) et relaie vers LDAPS sur un autre DC (DC1) via ntlmrelayx, permettant la modification d’attributs sensibles comme msDS-KeyCredentialLink (Shadow Credentials) ou l’ajout d’RBCD, menant Ă  une Ă©lĂ©vation de privilĂšges. ...

2 mars 2026 Â· 2 min

Zerobot (Mirai) exploite des failles Tenda AC1206 et n8n pour propager son botnet

Selon Akamai Security Intelligence and Response Team (SIRT), une campagne active du botnet Mirai « Zerobot » exploite depuis mi-janvier 2026 des vulnĂ©rabilitĂ©s rĂ©cemment divulguĂ©es dans les routeurs Tenda AC1206 (CVE-2025-7544) et la plateforme d’automatisation n8n (CVE-2025-68613). C’est la premiĂšre exploitation active rapportĂ©e depuis leurs divulgations respectives (juillet et dĂ©cembre 2025). L’article publie des IOCs ainsi que des rĂšgles Snort et Yara. VulnĂ©rabilitĂ©s ciblĂ©es: CVE-2025-7544: dĂ©bordement de pile Ă  distance sur le point de terminaison /goform/setMacFilterCfg des Tenda AC1206 v15.03.06.23 via le paramĂštre deviceList, conduisant Ă  DoS/RCE (PoC public disponible). CVE-2025-68613: RCE dans l’évaluation des expressions de n8n (versions 0.211.0 Ă  1.20.4, puis 1.21.1 et 1.22.0) due Ă  l’absence de sandboxing, permettant exĂ©cution de code, lecture/Ă©criture de fichiers, vol d’env vars et persistance avec un simple compte utilisateur non-admin (PoC public disponible). Exploitation observĂ©e (honeypots Akamai) đŸ§Ș: ...

2 mars 2026 Â· 3 min

đŸȘČ Semaine 9 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-02-22 → 2026-03-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-20127 CVSS: 10.0 EPSS: 2.19% VLAI: Critical (confidence: 0.9820) CISA: KEV ProduitCisco — Cisco Catalyst SD-WAN Manager PubliĂ©2026-02-25T16:14:20.137Z A vulnerability in the peering authentication in Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage, could allow an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system. This vulnerability exists because the peering authentication mechanism in an affected system is not working properly. An attacker could exploit this vulnerability by sending crafted requests to an affected system. A successful exploit could allow the attacker to log in to an affected Cisco Catalyst SD-WAN Controller as an internal, high-privileged, non-root user account. Using this account, the attacker could access NETCONF, which would then allow the attacker to manipulate network configuration for the SD-WAN fabric. ...

1 mars 2026 Â· 22 min

đŸȘČ February 2026 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-02-01 → 2026-03-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-1731 CVSS: N/A EPSS: 64.61% VLAI: Critical (confidence: 0.9914) CISA: KEV ProduitBeyondTrust — Remote Support(RS) & Privileged Remote Access(PRA) PubliĂ©2026-02-06T21:49:20.844Z BeyondTrust Remote Support (RS) and certain older versions of Privileged Remote Access (PRA) contain a critical pre-authentication remote code execution vulnerability. By sending specially crafted requests, an unauthenticated remote attacker may be able to execute operating system commands in the context of the site user. ...

1 mars 2026 Â· 35 min

Campagne ClickFix: livraison de MIMICRAT via des sites légitimes compromis

Source: Elastic Security Labs (billet technique) — Les chercheurs dĂ©taillent une campagne ClickFix toujours active identifiĂ©e dĂ©but fĂ©vrier 2026, utilisant des sites web lĂ©gitimes compromis pour livrer une chaĂźne d’infection en cinq Ă©tapes culminant avec MIMICRAT, un cheval de Troie d’accĂšs Ă  distance sur mesure. ‱ Vecteur et leurre: la campagne compromet des sites de confiance (bincheck.io et investonline.in) pour injecter un JavaScript qui affiche une fausse vĂ©rification Cloudflare et pousse l’utilisateur Ă  coller/exec un one-liner PowerShell depuis le presse‑papiers. Le leurre est localisĂ© en 17 langues et a touchĂ© des victimes dans plusieurs rĂ©gions (dont une universitĂ© aux États‑Unis et des utilisateurs sinophones). ✅ ...

26 fĂ©vrier 2026 Â· 3 min

Cyberattaque chez Hazeldenes entraßne des pénuries de poulet en Victoria

Source et contexte: ABC News (abc.net.au) rapporte qu’une cyberattaque a touchĂ© le transformateur de viande de volaille Hazeldenes Ă  Lockwood South (centre de l’État de Victoria), entraĂźnant l’arrĂȘt de certaines opĂ©rations et des ruptures d’approvisionnement chez de nombreux clients. L’entreprise indique travailler avec des enquĂȘteurs en cybersĂ©curitĂ© et les autoritĂ©s pour dĂ©terminer la cause de la cyberattaque et restaurer les opĂ©rations. Elle a coupĂ© le Wi‑Fi sur le site et prĂ©cise que, si des donnĂ©es Ă©taient affectĂ©es, les personnes concernĂ©es seraient notifiĂ©es. ...

26 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝