Exploit zero-day annoncé pour les pare-feu Fortinet
Un acteur de la menace prétend offrir un exploit zero-day pour une vulnérabilité d’exécution de code à distance non authentifiée dans les pare-feu Fortinet.
Un acteur de la menace prétend offrir un exploit zero-day pour une vulnérabilité d’exécution de code à distance non authentifiée dans les pare-feu Fortinet.
SSL.com pourrait délivrer un certificat TLS de confiance pour le nom de domaine d’une adresse e-mail du demandeur, même si ce dernier n’a pas établi le contrôle administratif de ce domaine.
Le gang de ransomware Rhysida a revendiqué le vol de 2,5 To de fichiers appartenant au Département de la qualité de l’environnement de l’Oregon. Cet incident souligne une fois de plus la menace croissante que représentent les attaques de ransomware pour les organisations de toutes tailles et de tous secteurs. Il n’est pas encore clair quelles données ont été volées, ni comment le gang a réussi à pénétrer les systèmes du département. Cependant, cet incident met en évidence l’importance de la mise en place de mesures de sécurité robustes pour protéger les données sensibles contre ce type d’attaques. ...
Les produits Ivanti ont été touchés par des vulnérabilités exploitées 16 fois depuis 2024, plus que tout autre fournisseur dans l’espace des périphériques de bord de réseau.
La vulnérabilité critique dans Erlang/OTP SSH, identifiée sous le nom CVE-2025-32433, est désormais exploitée publiquement. Cette faille de sécurité permet aux attaquants non authentifiés d’exécuter à distance du code sur les appareils impactés. Il est impératif que les utilisateurs et les administrateurs de systèmes mettent à jour leurs dispositifs pour corriger cette vulnérabilité et protéger leurs systèmes contre toute exploitation malveillante potentielle. Erlang/OTP est une suite de logiciels de programmation concurrentielle largement utilisée dans les systèmes distribués. La vulnérabilité SSH affecte un grand nombre de dispositifs et de systèmes, rendant cette exploitation particulièrement préoccupante. Les détails techniques de l’exploit sont actuellement disponibles au public, ce qui augmente le risque d’attaques. ...
Cisco Talos, le groupe de recherche et de renseignement sur les menaces de Cisco, a publié une nouvelle analyse sur XorDDoS. Ce malware DDoS (Distributed Denial of Service) est actif depuis 2014 et continue de faire des victimes à travers le monde. XorDDoS est connu pour ses attaques DDoS, qui visent à surcharger les systèmes de ses victimes avec du trafic réseau inutile, provoquant ainsi des interruptions de service. 🔗 Source originale : https://www.securityinfo.it/2025/04/18/xorddos-il-ddos-contro-linux-continua-a-mietere-vittime/ ...
Un ensemble de 57 extensions Chrome, utilisées par environ 6 millions d’internautes, a été découvert avec des capacités très risquées. Ces extensions sont capables de surveiller le comportement de navigation des utilisateurs, d’accéder aux cookies des domaines et potentiellement d’exécuter des scripts distants. Ces actions peuvent entraîner des violations de la confidentialité des utilisateurs et potentiellement permettre aux acteurs malveillants d’accéder à des informations sensibles. Il n’est pas clair qui est derrière ces extensions malveillantes, mais elles représentent un risque significatif pour la cybersécurité. Les utilisateurs de Chrome sont encouragés à vérifier et à supprimer toute extension suspecte. Google a été informé de ces extensions et travaille probablement à leur suppression du Chrome Web Store. ...
Une vulnérabilité critique, suivie sous le nom de CVE-2025-32433, a été révélée dans le SSH Erlang/OTP. Cette faille permet l’exécution de code à distance sans authentification sur les appareils vulnérables. Il est essentiel pour les utilisateurs et administrateurs de systèmes utilisant Erlang/OTP SSH de mettre à jour leurs systèmes pour corriger cette vulnérabilité et protéger leurs appareils contre d’éventuelles attaques. 🔗 Source originale : https://www.bleepingcomputer.com/news/security/critical-erlang-otp-ssh-pre-auth-rce-is-surprisingly-easy-to-exploit-patch-now/
L’organisation de recherche et de développement sans but lucratif MITRE, financée par le gouvernement, qui est une ressource critique sur laquelle les professionnels de la cybersécurité du monde entier comptent pour identifier, atténuer et corriger les vulnérabilités de sécurité dans les logiciels et le matériel, est en danger de tomber en panne. Cela pourrait avoir des implications majeures pour la cybersécurité à l’échelle mondiale, car les professionnels dépendent de ces ressources pour maintenir la sécurité des systèmes informatiques. Le 15 avril 2025, Brian Krebs a rapporté que le contrat liant le MITRE Corporation au gouvernement américain pour la gestion du programme CVE (Common Vulnerabilities and Exposures) expirait le 16 avril 2025. Ce programme, essentiel à la cybersécurité mondiale, est traditionnellement financé par le Department of Homeland Security (DHS) via la Cybersecurity and Infrastructure Security Agency (CISA). ...
Le réseau informatique de l’UCBA a récemment subi une cyberattaque. Suite à cette attaque, l’association a immédiatement mis en place les mesures de sécurité nécessaires pour protéger ses systèmes et données. Les autorités compétentes ont été informées de l’incident et une analyse approfondie des faits est actuellement en cours pour déterminer l’ampleur de l’attaque et identifier les responsables. Aucune information supplémentaire n’a été fournie sur la nature de l’attaque ou sur l’identité des attaquants. Il est crucial pour l’UCBA de comprendre comment cette attaque a pu se produire pour éviter des incidents similaires à l’avenir. La cybersécurité est devenue une préoccupation majeure pour toutes les organisations, et cet incident souligne l’importance d’une protection adéquate contre les cyberattaques. ...