Cisco alerte sur une faille RCE dans les services web/SSL VPN de ASA/FTD, IOS/IOS XE et IOS XR (ASR 9001)

Source: Cisco Security Advisory (sec.cloudapps.cisco.com). Cisco publie un avis sur une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) via des services web/SSL impactant plusieurs familles de produits lorsque certaines fonctionnalitĂ©s sont activĂ©es, et fournit des commandes pour dĂ©terminer si un Ă©quipement est exposĂ©. Produits affectĂ©s (selon configuration) et identifiants internes: Secure Firewall ASA/FTD (CSCwo18850), IOS avec Remote Access SSL VPN activĂ© (CSCwo35704), IOS XE avec Remote Access SSL VPN activĂ© (CSCwo35704, CSCwo35779), et IOS XR 32-bit sur routeurs ASR 9001 avec HTTP server activĂ© (CSCwo49562). Cisco NX-OS n’est pas affectĂ©. ...

7 novembre 2025 Â· 2 min

GTIG alerte sur des malwares « just-in-time » propulsĂ©s par IA et l’industrialisation des outils illicites en 2025

Source et contexte — Google Threat Intelligence Group (GTIG), novembre 2025: ce rapport met Ă  jour l’analyse de janvier 2025 sur la « mauvaise utilisation des IA gĂ©nĂ©ratives » et documente l’intĂ©gration active d’IA dans des opĂ©rations rĂ©elles, depuis la reconnaissance jusqu’à l’exfiltration. ‱ Points clĂ©s: GTIG rapporte les premiers cas de malwares utilisant des LLM en cours d’exĂ©cution (« just-in-time »), l’usage de prĂ©textes de type ingĂ©nierie sociale pour contourner les garde-fous, la montĂ©e d’un marchĂ© cybercriminel d’outils IA multifonctions, et l’emploi d’IA par des acteurs Ă©tatiques (Chine, Iran, CorĂ©e du Nord, Russie) sur l’ensemble du cycle d’attaque. ...

7 novembre 2025 Â· 4 min

Australie: 5,8 M$ de pénalités pour Australian Clinical Labs aprÚs la fuite de données Medlab (223 000 personnes)

Selon l’OAIC (oaic.gov.au), publiĂ© le 9 octobre 2025, la Federal Court a ordonnĂ© Ă  Australian Clinical Labs (ACL) de payer 5,8 M$ de pĂ©nalitĂ©s civiles pour une violation de donnĂ©es survenue en fĂ©vrier 2022 dans sa filiale Medlab Pathology, impliquant l’accĂšs non autorisĂ© et l’exfiltration d’informations personnelles de plus de 223 000 individus. Il s’agit des premiĂšres pĂ©nalitĂ©s civiles prononcĂ©es au titre du Privacy Act 1988. Les pĂ©nalitĂ©s imposĂ©es ⚖: ...

6 novembre 2025 Â· 2 min

Campagne « I Paid Twice » : hameçonnage Booking.com via ClickFix et PureRAT visant hÎtels et clients

Source et contexte: Sekoia.io publie une analyse TDR d’une campagne active depuis au moins avril 2025, identifiĂ©e comme « I Paid Twice », visant les Ă©tablissements hĂŽteliers et leurs clients via des compromissions de comptes Booking.com et des leurres de paiement. 🔎 Vecteur initial et infrastructure: Des emails malveillants provenant d’adresses compromises (parfois usurpant Booking.com) redirigent vers une chaĂźne de pages et scripts JavaScript menant Ă  la tactique de social engineering « ClickFix ». Un service de redirection type TDS masque l’infrastructure et rĂ©siste aux takedowns. Les pages imitent l’extranet Booking (motifs d’URL admin/extranet) et poussent l’utilisateur Ă  copier/exec un one‑liner PowerShell. ...

6 novembre 2025 Â· 3 min

CISA alerte sur l’exploitation active d’une faille RCE critique dans CentOS Web Panel

Selon BleepingComputer, la CISA (agence amĂ©ricaine de cybersĂ©curitĂ©) avertit que des acteurs menaçants exploitent une vulnĂ©rabilitĂ© d’exĂ©cution de commandes Ă  distance critique affectant CentOS Web Panel (CWP). ⚠ Points clĂ©s mis en avant par l’article: Type de vulnĂ©rabilitĂ©: exĂ©cution de commandes Ă  distance (RCE) critique Produit affectĂ©: CentOS Web Panel (CWP) Statut: exploitation active par des acteurs malveillants L’article signale une alerte de la CISA mettant l’accent sur l’exploitation en cours de cette faille, sans autres dĂ©tails techniques fournis dans l’extrait. ...

6 novembre 2025 Â· 1 min

Communication Federal Credit Union rÚgle un recours collectif à 2,9 M$ aprÚs une fuite de données

Selon ClassAction.org, Communication Federal Credit Union (environ 2,3 Md$ d’actifs) a acceptĂ© un rĂšglement de 2,9 M$ dans le cadre d’un recours collectif consĂ©cutif Ă  une violation de donnĂ©es survenue entre fin dĂ©cembre 2023 et dĂ©but janvier 2024. L’incident a impliquĂ© un accĂšs non autorisĂ© aux systĂšmes de la coopĂ©rative de crĂ©dit, avec une exposition potentielle de donnĂ©es personnelles de membres. La nature exacte de l’intrusion n’est pas dĂ©taillĂ©e, mais l’accĂšs illicite aux systĂšmes est confirmĂ©. ...

6 novembre 2025 Â· 1 min

CVE-2025-48703 : RCE dans CentOS Web Panel via contournement d’authentification et injection de commande

Source: Fenrisk — Article technique dĂ©crivant une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance dans CentOS Web Panel (CWP), ses conditions d’exploitation, une preuve de concept et la disponibilitĂ© d’un correctif. ‱ La vulnĂ©rabilitĂ© (CVE-2025-48703) combine un contournement d’authentification et une injection de commande dans le paramĂštre t_total du module « filemanager » (action changePerm). Le backend exĂ©cute un chmod via sh -c, rendant l’instruction injectable. Un attaquant non authentifiĂ©, connaissant un nom d’utilisateur non-root valide, peut ainsi exĂ©cuter des commandes arbitraires. ...

6 novembre 2025 Â· 2 min

Des publicités PuTTY malveillantes diffusent OysterLoader pour le gang Rhysida

Selon GBHackers Security, le gang de ransomware Rhysida (ex-Vice Society depuis 2023) conduit une campagne sophistiquĂ©e de malvertising qui livre le malware OysterLoader via des publicitĂ©s de moteurs de recherche trompeuses, notamment des annonces payantes Bing, offrant aux attaquants un accĂšs complet aux appareils et aux rĂ©seaux compromis. Les annonces malveillantes se font passer pour des contenus liĂ©s Ă  PuTTY, redirigeant les victimes vers une chaĂźne d’infection peaufinĂ©e par le groupe. Cette chaĂźne aboutit au dĂ©ploiement d’OysterLoader, utilisĂ© pour Ă©tablir et maintenir l’accĂšs sur les systĂšmes touchĂ©s. ...

6 novembre 2025 Â· 2 min

Eurojust dĂ©mantĂšle un rĂ©seau d’escroqueries crypto Ă  600 M€ : 9 arrestations en Europe

Source: Eurojust (eurojust.europa.eu). Eurojust annonce une opĂ©ration conjointe ayant conduit au dĂ©mantĂšlement d’un rĂ©seau transnational d’escroqueries aux cryptomonnaies et de blanchiment d’argent Ă©valuĂ© Ă  environ 600 M€. Les suspects auraient mis en place des dizaines de fausses plateformes d’investissement imitant des sites lĂ©gitimes et promettant des rendements Ă©levĂ©s. Les victimes Ă©taient ciblĂ©es via publicitĂ©s sur les rĂ©seaux sociaux, appels Ă  froid, faux articles d’actualitĂ© et faux tĂ©moignages de cĂ©lĂ©britĂ©s. Une fois les fonds transfĂ©rĂ©s en crypto, les victimes ne pouvaient plus les rĂ©cupĂ©rer, et les actifs Ă©taient ensuite blanchis via la blockchain. ...

6 novembre 2025 Â· 2 min

Hyundai AutoEver America annonce une violation avec accÚs à des données personnelles

Selon BleepingComputer, Hyundai AutoEver America informe des personnes concernĂ©es qu’une intrusion a eu lieu dans son environnement informatique, permettant Ă  des acteurs malveillants d’accĂ©der Ă  des informations personnelles. 🔐 Nature de l’incident : intrusion dans l’environnement IT par des hackers. đŸ§Ÿ DonnĂ©es affectĂ©es : informations personnelles (dĂ©tails non prĂ©cisĂ©s dans l’extrait). 📣 Mesure annoncĂ©e : notification des individus potentiellement concernĂ©s. L’article met l’accent sur l’accĂšs non autorisĂ© et la sensibilitĂ© des donnĂ©es touchĂ©es, sans indiquer d’autres Ă©lĂ©ments techniques ni l’ampleur exacte de l’incident. ...

6 novembre 2025 Â· 1 min
Derniùre mise à jour le: 8 Nov 2025 📝