VMware corrige des vulnérabilités critiques exploitées lors de Pwn2Own Berlin 2025

L’actualitĂ© provient de BleepingComputer, une source reconnue pour ses informations sur la cybersĂ©curitĂ©. En juillet 2025, VMware a publiĂ© des correctifs pour quatre vulnĂ©rabilitĂ©s critiques dans ses produits phares : VMware ESXi, Workstation, Fusion, et Tools. Ces failles ont Ă©tĂ© exploitĂ©es comme zero-days lors du prestigieux concours de hacking Pwn2Own Berlin 2025 qui s’est tenu en mai. Le concours Pwn2Own est connu pour mettre en lumiĂšre des failles de sĂ©curitĂ© dans des produits largement utilisĂ©s, offrant aux chercheurs en sĂ©curitĂ© une plateforme pour dĂ©montrer leurs dĂ©couvertes. Les vulnĂ©rabilitĂ©s dĂ©couvertes lors de cet Ă©vĂ©nement sont souvent critiques, car elles sont inconnues des Ă©diteurs jusqu’à leur rĂ©vĂ©lation publique. ...

18 juillet 2025 Â· 1 min

Vulnérabilité critique : 1 862 serveurs MCP exposés sans authentification

L’étude menĂ©e par l’équipe de recherche de Knostic a mis en lumiĂšre une vulnĂ©rabilitĂ© critique concernant les serveurs Model Context Protocol (MCP). Ces serveurs, au nombre de 1 862, ont Ă©tĂ© dĂ©couverts exposĂ©s sur Internet sans contrĂŽles d’authentification adĂ©quats. Pour identifier ces serveurs, les chercheurs ont utilisĂ© des outils comme Shodan et des scripts Python personnalisĂ©s, permettant de vĂ©rifier que les serveurs rĂ©vĂšlent leurs capacitĂ©s Ă  tout utilisateur non authentifiĂ©. Cette exposition gĂ©nĂ©ralisĂ©e souligne une immaturitĂ© de sĂ©curitĂ© significative de la technologie MCP, qui est encore en phase d’adoption prĂ©coce. ...

18 juillet 2025 Â· 2 min

Vulnérabilité critique de désérialisation dans l'API d'installation de modÚles d'InvokeAI

CVE-2024-12029 est une vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation critique dans l’API d’installation de modĂšles d’InvokeAI qui permet une exĂ©cution de code Ă  distance sans authentification. La faille provient de l’utilisation non sĂ©curisĂ©e de la fonction torch.load() de PyTorch lors du traitement des fichiers de modĂšles fournis par l’utilisateur. Les attaquants peuvent concevoir des fichiers de modĂšles malveillants contenant du code Python intĂ©grĂ© qui s’exĂ©cute lorsque le modĂšle est chargĂ© cĂŽtĂ© serveur. La vulnĂ©rabilitĂ© affecte les versions 5.3.1 Ă  5.4.2 d’InvokeAI et a reçu un score CVSS de 9.8. Les organisations doivent immĂ©diatement mettre Ă  jour vers la version 5.4.3 ou ultĂ©rieure et mettre en Ɠuvre une validation d’entrĂ©e appropriĂ©e ainsi que des contrĂŽles de segmentation rĂ©seau. ...

18 juillet 2025 Â· 2 min

Analyse des variantes et forks du malware AsyncRAT

L’article publiĂ© par les chercheurs d’ESET explore en dĂ©tail les variantes et forks du malware AsyncRAT, un cheval de Troie d’accĂšs Ă  distance asynchrone open-source. Initialement publiĂ© sur GitHub en 2019, AsyncRAT a Ă©tĂ© largement adoptĂ© par les cybercriminels en raison de sa nature open-source et de ses fonctionnalitĂ©s modulaires. Les chercheurs d’ESET ont cartographiĂ© les relations complexes entre les nombreuses variantes d’AsyncRAT, mettant en lumiĂšre comment ces forks ont Ă©voluĂ© et se sont interconnectĂ©s. Parmi les variantes les plus rĂ©pandues figurent DcRat et VenomRAT, qui reprĂ©sentent une part significative des campagnes malveillantes observĂ©es. DcRat, par exemple, se distingue par ses amĂ©liorations en termes de fonctionnalitĂ©s et de techniques d’évasion, telles que le MessagePack pour la sĂ©rialisation des donnĂ©es et le bypass AMSI et ETW. ...

17 juillet 2025 Â· 2 min

Vulnérabilité critique dans l'application Air Keyboard sur iOS expose à des injections de saisie à distance

mobile-hacker.com rapporte une vulnĂ©rabilitĂ© critique dans l’application Air Keyboard pour iOS, rĂ©vĂ©lĂ©e le 13 juin 2025, qui expose les utilisateurs Ă  des attaques de type injection de saisie Ă  distance sur les rĂ©seaux Wi-Fi locaux. La faille, documentĂ©e dans le rapport CXSecurity, permet Ă  un attaquant sur le mĂȘme rĂ©seau local d’envoyer des frappes au clavier sur un appareil iOS cible sans nĂ©cessiter d’authentification. Cette vulnĂ©rabilitĂ© est due au fait que l’application Ă©coute sur le port TCP 8888 pour les entrĂ©es entrantes sans aucune forme d’authentification ou de chiffrement. ...

17 juillet 2025 Â· 1 min

Analyse du ransomware Secp0 ciblant les systĂšmes Linux

L’article analyse le ransomware Secp0, apparu dĂ©but 2025, qui a initialement Ă©tĂ© mal compris comme un groupe d’extorsion de divulgation de vulnĂ©rabilitĂ©s, mais qui fonctionne en rĂ©alitĂ© comme un ransomware traditionnel Ă  double extorsion, chiffrant les donnĂ©es tout en menaçant de les divulguer publiquement. Secp0 a Ă©tĂ© identifiĂ© pour la premiĂšre fois en fĂ©vrier 2025 et a revendiquĂ© sa premiĂšre victime en mars 2025, une entreprise IT amĂ©ricaine, en compromettant des donnĂ©es et en chiffrant des serveurs. En mai 2025, Secp0 a retardĂ© ses publications, citant une file d’attente de sociĂ©tĂ©s et testant une solution logicielle, probablement la plateforme d’extorsion World Leaks. ...

16 juillet 2025 Â· 2 min

Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumiĂšre une campagne d’exploitation en cours par un acteur malveillant, dĂ©signĂ© UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volĂ©s lors d’intrusions prĂ©cĂ©dentes pour accĂ©der aux appareils, mĂȘme aprĂšs l’application de mises Ă  jour de sĂ©curitĂ©. Le malware OVERSTEP, un rootkit en mode utilisateur, est dĂ©ployĂ© pour modifier le processus de dĂ©marrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 Â· 2 min

DémantÚlement du réseau cybercriminel NoName057(16) par Europol

L’article publiĂ© sur europol.europa.eu relate une opĂ©ration internationale menĂ©e entre le 14 et le 17 juillet, coordonnĂ©e par Europol et Eurojust, visant le rĂ©seau cybercriminel NoName057(16). Cette opĂ©ration, appelĂ©e Eastwood, a impliquĂ© des autoritĂ©s judiciaires et de police de plusieurs pays, notamment la RĂ©publique tchĂšque, la France, la Finlande, l’Allemagne, l’Italie, la Lituanie, la Pologne, l’Espagne, la SuĂšde, la Suisse, les Pays-Bas et les États-Unis. Elle a conduit Ă  la perturbation d’une infrastructure d’attaque composĂ©e de plus de cent systĂšmes informatiques Ă  travers le monde et Ă  la mise hors ligne d’une grande partie de l’infrastructure centrale du groupe. ...

16 juillet 2025 Â· 2 min

Exploitation de Claude Desktop par composition de risques

L’article, publiĂ© sur SecurityBoulevard.com par Golan Yosef, dĂ©crit une dĂ©monstration de faille de sĂ©curitĂ© exploitant Claude Desktop Ă  travers une composition de risques. Golan Yosef, co-fondateur de Pynt, explique comment il a utilisĂ© un message Gmail pour provoquer une exĂ©cution de code via Claude Desktop, en s’appuyant sur les capacitĂ©s combinĂ©es et la confiance entre les hĂŽtes MCP, les agents et les sources de donnĂ©es. La dĂ©monstration a commencĂ© par l’envoi d’un email conçu pour dĂ©clencher une exĂ©cution de code. Claude Desktop a initialement dĂ©tectĂ© l’attaque comme une tentative de phishing, mais aprĂšs plusieurs itĂ©rations et en exploitant la capacitĂ© de Claude Ă  rĂ©initialiser le contexte entre les sessions, l’attaque a rĂ©ussi. ...

16 juillet 2025 Â· 2 min

Fuite de données massives de citoyens afghans par le gouvernement britannique

L’article de theguardian.com rĂ©vĂšle une fuite de donnĂ©es critique impliquant le gouvernement britannique. En 2022, les informations personnelles de 18 700 Afghans ayant demandĂ© Ă  venir au Royaume-Uni ont Ă©tĂ© divulguĂ©es par erreur par un responsable de la dĂ©fense britannique. Face Ă  cette situation, le gouvernement a mis en place un programme secret, l’Afghan Response Route (ARR), pour relocaliser 15 000 Afghans afin de mitiger les risques encourus par la fuite. Cette opĂ©ration a Ă©tĂ© dissimulĂ©e sous une superinjunction pour Ă©viter que le public et les mĂ©dias n’en soient informĂ©s, de peur que les Talibans n’exploitent ces donnĂ©es sensibles. ...

16 juillet 2025 Â· 2 min
Derniùre mise à jour le: 29 avril 2026 📝