Exploitation active de CVE-2025-2611 dans ICTBroadcast via injection de commande

Selon VulnCheck, une campagne active exploite CVE-2025-2611, une vulnĂ©rabilitĂ© d’injection de commande non authentifiĂ©e dans le logiciel de call center ICTBroadcast, via le paramĂštre de cookie BROADCAST de login.php. Les chercheurs dĂ©crivent une exploitation non authentifiĂ©e de la vulnĂ©rabilitĂ© d’injection de commande dans ICTBroadcast, visant environ 200 instances exposĂ©es. L’attaque se dĂ©roule en deux phases : d’abord des sondes temporelles (« sleep 3 ») pour confirmer l’exĂ©cution de commande, puis l’établissement de reverse shells vers l’adresse 143.47.53.106 et l’infrastructure localto.net. ...

14 octobre 2025 Â· 2 min

Fast Track annonce une cyberattaque ciblant deux clients de sa plateforme

Selon un communiquĂ© de Fast Track, l’entreprise a subi dĂ©but octobre une cyberattaque sophistiquĂ©e ayant spĂ©cifiquement ciblĂ© deux clients opĂ©rant sur la Fast Track Platform. Faits clĂ©s: Nature: attaque ciblĂ©e contre des clients de la plateforme. Chronologie: dĂ©tection de l’intrusion, arrĂȘt immĂ©diat de l’attaque, notification des parties affectĂ©es. PortĂ©e: l’incident est prĂ©sentĂ© comme isolĂ© et limitĂ© Ă  deux clients. L’entreprise indique que l’attaque a Ă©tĂ© interrompue dĂšs sa dĂ©tection et que les clients concernĂ©s ont Ă©tĂ© informĂ©s. ...

14 octobre 2025 Â· 1 min

FuzzingLabs accuse Gecko Security d’avoir repris ses divulgations et dĂ©posĂ© deux CVE sans crĂ©dit

Selon BleepingComputer, FuzzingLabs accuse la startup soutenue par Y Combinator, Gecko Security, d’avoir rĂ©pliquĂ© ses divulgations de vulnĂ©rabilitĂ©s. ⚔ FuzzingLabs accuse la startup Gecko Security d’avoir copiĂ© ses dĂ©couvertes de failles Un conflit public a Ă©clatĂ© dans la communautĂ© cybersĂ©curitĂ© entre FuzzingLabs et Gecko Security, une startup soutenue par Y Combinator, aprĂšs que FuzzingLabs a accusĂ© sa concurrente d’avoir copiĂ© ses divulgations de vulnĂ©rabilitĂ©s et d’avoir rĂ©trodater ses articles de blog pour s’en attribuer le mĂ©rite. ...

14 octobre 2025 Â· 2 min

La DSB autrichienne juge illĂ©gal le suivi d’élĂšves via Microsoft 365 Education

Selon therecord.media (Suzanne Smalley, 10 octobre 2025), l’autoritĂ© autrichienne de protection des donnĂ©es (DSB) a jugĂ© que Microsoft a illĂ©galement suivi des Ă©lĂšves via Microsoft 365 Education en utilisant des cookies sans consentement et en ne donnant pas accĂšs aux donnĂ©es. Cette dĂ©cision fait suite Ă  une plainte dĂ©posĂ©e en 2024 par le groupe de dĂ©fense de la vie privĂ©e noyb, aprĂšs qu’un pĂšre d’élĂšve s’est plaint de l’absence de consentement aux cookies et de l’impossibilitĂ© d’obtenir des informations sur l’utilisation des donnĂ©es de son enfant. đŸ«đŸ” ...

14 octobre 2025 Â· 2 min

La Guardia Civil démantÚle le groupe GXC Team, plateforme CaaS de phishing et malwares Android

Source: bleepingcomputer.com (Bill Toulas) — La Guardia Civil espagnole a dĂ©mantelĂ© « GXC Team », une opĂ©ration de cybercriminalitĂ© opĂ©rant en Crime-as-a-Service (CaaS), et arrĂȘtĂ© son chef prĂ©sumĂ©, un BrĂ©silien de 25 ans connu sous le nom de « GoogleXcoder ». Le groupe proposait des kits de phishing dopĂ©s Ă  l’IA, des malwares Android et des outils de voice-scam, vendus via Telegram et un forum russophone. Selon Group-IB, les cibles incluaient des banques, le transport et l’e-commerce en Espagne, Slovaquie, Royaume-Uni, États-Unis et BrĂ©sil. Les kits reproduisaient les sites de dizaines d’institutions et ont alimentĂ© au moins 250 sites de phishing. ...

14 octobre 2025 Â· 2 min

Le marketplace cybercriminel « Russian Market » dĂ©laisse la vente d’accĂšs RDP pour les logs de voleurs d’informations

Selon GBHackers Security, le marketplace cybercriminel en ligne « Russian Market » a Ă©voluĂ©, passant de la vente d’accĂšs RDP Ă  un rĂŽle d’un des hubs les plus actifs pour les logs de malware voleurs d’informations (stealers). Le cybermarchĂ© clandestin Russian Market s’est imposĂ© comme l’un des plus actifs pour la vente de logs issus de malwares voleurs d’informations (infostealers). Ce site, autrefois spĂ©cialisĂ© dans la revente d’accĂšs RDP compromis, hĂ©berge dĂ©sormais plus de 180 000 journaux exfiltrĂ©s contenant des identifiants, cookies et sessions volĂ©s sur des machines compromises Ă  travers le monde. ...

14 octobre 2025 Â· 3 min

LinkPro : un rootkit eBPF cible Linux via l’exploitation de Jenkins et se propage sur EKS

Selon Synacktiv (analyse CSIRT), LinkPro a Ă©tĂ© dĂ©couvert lors d’une investigation d’une compromission d’infrastructures AWS. L’étude fournit une analyse technique dĂ©taillĂ©e d’un rootkit eBPF sophistiquĂ© ciblant Linux, ses vecteurs d’infection, ses modules, ses capacitĂ©s C2, ainsi que des IOCs et des rĂšgles YARA. ‱ ChaĂźne d’attaque et contexte: exploitation de Jenkins CVE-2024-23897 entraĂźnant le dĂ©ploiement d’images Docker malveillantes Ă  travers des clusters EKS (Kubernetes sur AWS). ‱ Composants: malware en Golang embarquant quatre modules ELF: une bibliothĂšque partagĂ©e (libld.so), un module noyau (arp_diag.ko), et deux programmes eBPF dĂ©diĂ©s Ă  la dissimulation et Ă  l’activation rĂ©seau. ...

14 octobre 2025 Â· 2 min

Microsoft rappelle la fin de support d’Exchange Server 2016 et 2019

Selon BleepingComputer, Microsoft a rappelĂ© que Exchange Server 2016 et Exchange Server 2019 ont atteint leur fin de support et a conseillĂ© aux administrateurs IT de planifier une transition. Microsoft a officiellement annoncĂ© la fin du support pour Exchange Server 2016 et 2019 Ă  compter du 14 octobre 2025. L’entreprise invite les administrateurs Ă  mettre Ă  jour leurs serveurs vers Exchange Server Subscription Edition (SE) ou Ă  migrer vers Exchange Online, afin de rester protĂ©gĂ©s contre les vulnĂ©rabilitĂ©s futures. ...

14 octobre 2025 Â· 2 min

Oracle corrige discrĂštement une faille d’E‑Business Suite (CVE‑2025‑61884) activement exploitĂ©e, PoC divulguĂ© par ShinyHunters

Selon BleepingComputer, Oracle a discrĂštement corrigĂ© une vulnĂ©rabilitĂ© affectant Oracle E‑Business Suite identifiĂ©e comme CVE‑2025‑61884, dĂ©jĂ  activement exploitĂ©e pour compromettre des serveurs, tandis qu’un exploit PoC a Ă©tĂ© rendu public par le groupe d’extorsion ShinyHunters. La faille concerne Oracle E‑Business Suite et porte l’identifiant CVE‑2025‑61884. Oracle a effectuĂ© un correctif silencieux sans communication appuyĂ©e. Oracle a publiĂ© un correctif hors-cycle pour CVE-2025-61884, une vulnĂ©rabilitĂ© d’information disclosure / SSRF dans Oracle E-Business Suite (EBS) exploitĂ©e Ă  distance sans authentification, dont un proof-of-concept (PoC) a Ă©tĂ© diffusĂ© publiquement par le groupe ShinyHunters (Scattered Lapsus$ Hunters). Plusieurs chercheurs et clients confirment que le correctif adresse dĂ©sormais la composante SSRF utilisĂ©e par le PoC. Oracle dĂ©crit la faille comme « exploitable Ă  distance sans authentification » et potentiellement capable d’accĂ©der Ă  des ressources sensibles. ...

14 octobre 2025 Â· 2 min

Patch Tuesday d’octobre 2025 : Microsoft corrige 172 failles dont 6 zero-day

Source: BleepingComputer — Dans le cadre du Patch Tuesday d’octobre 2025, Microsoft a diffusĂ© des mises Ă  jour de sĂ©curitĂ© corrigeant un total de 172 vulnĂ©rabilitĂ©s, incluant six failles zero-day. đŸ›Ąïž Mise Ă  jour majeure: 172 vulnĂ©rabilitĂ©s corrigĂ©es. ⚠ CriticitĂ© notable: 6 zero-day incluses dans ce lot de correctifs. L’annonce met l’accent sur l’ampleur du lot de correctifs mensuels et signale la prĂ©sence de plusieurs failles de type zero-day, soulignant l’importance de ce cycle de mises Ă  jour. ...

14 octobre 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝