Vulnérabilités critiques dans Network Detective de RapidFire Tools

Un article publiĂ© par Galactic Advisors met en lumiĂšre deux vulnĂ©rabilitĂ©s critiques dans l’outil Network Detective de RapidFire Tools, une filiale de Kaseya. La premiĂšre vulnĂ©rabilitĂ© concerne le stockage de mots de passe en clair dans des fichiers temporaires non protĂ©gĂ©s sur l’appareil exĂ©cutant l’analyse. Cela permet Ă  un attaquant ayant accĂšs Ă  la machine de rĂ©cupĂ©rer facilement ces informations sensibles, compromettant ainsi la sĂ©curitĂ© des infrastructures clientes. La deuxiĂšme vulnĂ©rabilitĂ© est liĂ©e Ă  une mĂ©thode de chiffrement rĂ©versible utilisĂ©e par Network Detective. L’outil utilise des valeurs statiques intĂ©grĂ©es pour chiffrer les donnĂ©es, ce qui permet Ă  quiconque ayant accĂšs Ă  l’outil ou aux donnĂ©es chiffrĂ©es de dĂ©crypter facilement les mots de passe. ...

13 juillet 2025 Â· 1 min

Augmentation des campagnes de phishing depuis des domaines .es

L’article publiĂ© par Cofense met en lumiĂšre une augmentation de 19 fois des campagnes malveillantes lancĂ©es Ă  partir de domaines .es, faisant de ce TLD le troisiĂšme le plus utilisĂ© pour ces attaques aprĂšs .com et .ru. Depuis janvier, 1 373 sous-domaines hĂ©bergent des pages web malveillantes sur 447 domaines de base en .es. 99 % de ces campagnes sont axĂ©es sur le phishing d’identifiants, tandis que le reste distribue des trojans d’accĂšs Ă  distance (RAT) comme ConnectWise RAT, Dark Crystal et XWorm. ...

11 juillet 2025 Â· 1 min

CISA impose un délai inédit pour corriger des vulnérabilités

L’article publiĂ© par The Record rapporte que la CISA (Cybersecurity and Infrastructure Security Agency) americaine a fixĂ© un dĂ©lai d’un jour pour que les agences fĂ©dĂ©rales corrigent des vulnĂ©rabilitĂ©s connues et exploitĂ©es dans Citrix Netscaler. (CVE-2025-5777 aka Citrix Bleed 2) Ce dĂ©lai est le plus court jamais imposĂ© par l’agence, qui accorde habituellement trois semaines pour de telles actions. La dĂ©cision de la CISA souligne l’urgence et la gravitĂ© des vulnĂ©rabilitĂ©s identifiĂ©es, nĂ©cessitant une rĂ©ponse rapide des agences pour prĂ©venir des attaques potentielles. Les dĂ©tails spĂ©cifiques sur les vulnĂ©rabilitĂ©s concernĂ©es ne sont pas fournis dans l’extrait, mais l’accent est mis sur l’importance de la rĂ©activitĂ© face aux menaces cybernĂ©tiques. ...

11 juillet 2025 Â· 1 min

Compromission de Confluence sur AWS via exploitation de tokens API

Cet article, publiĂ© par Quarkslab, dĂ©crit une compromission d’une instance Confluence hĂ©bergĂ©e sur une machine virtuelle EC2 dans un compte AWS lors d’un engagement Red Team. Bien que l’équipe ait compromis la machine hĂ©bergeant Confluence, elle n’avait pas d’accĂšs applicatif direct mais a pu interagir avec la base de donnĂ©es sous-jacente. L’article dĂ©taille comment l’équipe a explorĂ© la structure de la base de donnĂ©es Confluence et les mĂ©canismes de gĂ©nĂ©ration de tokens API. Plusieurs mĂ©thodes ont Ă©tĂ© envisagĂ©es pour obtenir un accĂšs privilĂ©giĂ© sans utiliser de identifiants valides, notamment en modifiant des mots de passe d’utilisateurs, en crĂ©ant de nouveaux comptes administrateurs, ou en gĂ©nĂ©rant des tokens API. ...

11 juillet 2025 Â· 2 min

Compromission de la sécurité des cartes eUICC Kigen révélée par Security Explorations

Security Explorations, un laboratoire de recherche, a menĂ© une analyse de sĂ©curitĂ© sur la technologie eSIM, rĂ©vĂ©lant une compromission des cartes eUICC de Kigen. Cette dĂ©couverte remet en question les affirmations de sĂ©curitĂ© de Kigen, qui prĂ©tend que ses eSIM sont aussi sĂ©curisĂ©es que les cartes SIM traditionnelles grĂące Ă  la certification GSMA. L’attaque a permis de compromettre des cartes eUICC en accĂ©dant physiquement Ă  la carte et en connaissant les clĂ©s nĂ©cessaires pour installer des applications Java malveillantes. Un vecteur d’attaque Ă  distance via le protocole OTA SMS-PP a Ă©galement Ă©tĂ© dĂ©montrĂ©. Cela prouve l’absence de sĂ©curitĂ© pour les profils eSIM et les applications Java sur ces cartes. ...

11 juillet 2025 Â· 2 min

Compromission du plugin WordPress Gravity Forms par une attaque de la chaĂźne d'approvisionnement

Selon un article publiĂ© par Bleeping Computer, le plugin populaire Gravity Forms pour WordPress a Ă©tĂ© victime d’une attaque de la chaĂźne d’approvisionnement. Cette attaque a compromis les installateurs manuels disponibles sur le site officiel, en les infectant avec une porte dĂ©robĂ©e. Gravity Forms est largement utilisĂ© par les sites WordPress pour crĂ©er des formulaires personnalisĂ©s. L’attaque a ciblĂ© spĂ©cifiquement les utilisateurs qui tĂ©lĂ©chargeaient et installaient manuellement le plugin depuis le site officiel, insĂ©rant un code malveillant dans le processus d’installation. ...

11 juillet 2025 Â· 1 min

Découverte et impact de la faille CVE-2025-33073 dans Active Directory

L’article publiĂ© par Cameron Stish sur GuidePoint Security relate la dĂ©couverte et l’impact de la vulnĂ©rabilitĂ© CVE-2025-33073, une attaque par rĂ©flexion Kerberos qui affecte les environnements Active Directory. La dĂ©couverte a commencĂ© par un accident de laboratoire lorsque l’auteur travaillait sur des techniques de relai Kerberos. En configurant un environnement de test avec un contrĂŽleur de domaine et des services de certificats Active Directory, il a dĂ©couvert une mĂ©thode permettant de contourner les protections existantes et d’accĂ©der Ă  des informations sensibles, comme le Security Accounts Manager (SAM). ...

11 juillet 2025 Â· 2 min

Des milliers de failles de sécurité découvertes dans le SystÚme d'Information Schengen II

L’article de Bloomberg rĂ©portĂ© par Next.ink met en lumiĂšre un audit sĂ©vĂšre du SystĂšme d’Information Schengen II (SIS II), un logiciel crucial pour la gestion des donnĂ©es de sĂ©curitĂ© aux frontiĂšres de l’espace Schengen. Des milliers de failles ont Ă©tĂ© dĂ©couvertes, notamment des vulnĂ©rabilitĂ©s de gravitĂ© « Ă©levĂ©e ». L’audit a rĂ©vĂ©lĂ© un nombre excessif de comptes administrateurs et des accĂšs non autorisĂ©s Ă  la base de donnĂ©es par 69 membres de l’équipe de dĂ©veloppement sans habilitation de sĂ©curitĂ©. ...

11 juillet 2025 Â· 1 min

Espionnage d'entreprise : un avocat accusé d'avoir orchestré un piratage

L’article publiĂ© par The Record met en lumiĂšre une affaire d’espionnage d’entreprise impliquant un avocat du cabinet Dechert. Le contexte : L’affaire s’étend sur plusieurs continents et rĂ©vĂšle les pratiques obscures du monde de l’espionnage d’entreprise et des hackers mercenaires. Elle concerne un complot prĂ©sumĂ© orchestrĂ© par un avocat du cabinet Dechert pour pirater les comptes de Azima au profit d’un de ses clients. Les faits : L’avocat est accusĂ© d’avoir planifiĂ© et exĂ©cutĂ© une attaque pour accĂ©der illĂ©galement aux comptes d’un individu, Azima, dans le cadre d’une opĂ©ration d’espionnage d’entreprise. Cette affaire illustre les mĂ©thodes utilisĂ©es par certains cabinets d’avocats pour obtenir des informations confidentielles pour leurs clients. ...

11 juillet 2025 Â· 1 min

Fuite de données via une faille dans Synology Active Backup for Microsoft 365

Dans un article publiĂ© par Modzero, une vulnĂ©rabilitĂ© critique a Ă©tĂ© dĂ©couverte dans l’application Synology Active Backup for Microsoft 365 (ABM) qui permettait l’accĂšs non autorisĂ© Ă  tous les locataires Microsoft des organisations utilisant ce service. Cette faille, identifiĂ©e comme CVE-2025-4679, a Ă©tĂ© signalĂ©e Ă  Synology. L’impact de cette vulnĂ©rabilitĂ© est significatif, car elle pourrait ĂȘtre exploitĂ©e par des acteurs malveillants pour obtenir des informations potentiellement sensibles, telles que tous les messages dans les canaux de Microsoft Teams. Cela fait de l’application un cible idĂ©ale pour des attaques ultĂ©rieures, notamment par abus de crĂ©dentiels ou ingĂ©nierie sociale. ...

11 juillet 2025 Â· 2 min
Derniùre mise à jour le: 29 avril 2026 📝