Nouvelle vulnĂ©rabilitĂ© CitrixBleed 2 (CVE-2025–5777) expose des donnĂ©es sensibles

L’article de DoublePulsar, Ă©crit par Kevin Beaumont, met en lumiĂšre une nouvelle vulnĂ©rabilitĂ© critique nommĂ©e CitrixBleed 2 (CVE-2025–5777) affectant les produits Citrix Netscaler. CitrixBleed 2 est une faille de sĂ©curitĂ© qui permet Ă  un attaquant de lire la mĂ©moire des serveurs Netscaler configurĂ©s comme Gateway ou AAA virtual server, ce qui est courant dans les grandes organisations. La vulnĂ©rabilitĂ© est exploitable Ă  distance et sans authentification, exposant potentiellement des informations sensibles telles que des jetons de session, qui peuvent ĂȘtre utilisĂ©s pour usurper des sessions Citrix et contourner l’authentification multifacteur. ...

25 juin 2025 Â· 2 min

Sommet de l'ATO : Risque accru de cybermenaces

L’article publiĂ© par intel471 met en lumiĂšre les enjeux du 76Ăšme sommet de l’OTAN qui se tient Ă  La Haye, alors que les pays membres de l’alliance font face Ă  un contexte de sĂ©curitĂ© mondiale en rapide Ă©volution. Contexte gĂ©opolitique : La Russie poursuit sa campagne militaire en Ukraine, et des tensions subsistent concernant l’engagement militaire des États-Unis. De plus, des frappes aĂ©riennes israĂ©liennes et amĂ©ricaines ont eu lieu contre l’Iran en raison de prĂ©occupations nuclĂ©aires. ...

25 juin 2025 Â· 1 min

Vulnérabilité critique dans WinRAR expose les utilisateurs à des attaques RCE

Selon un article de GBHackers Security, une vulnĂ©rabilitĂ© rĂ©cemment dĂ©voilĂ©e dans l’utilitaire de compression de fichiers WinRAR met en danger des millions d’utilisateurs en les exposant Ă  des attaques par exĂ©cution de code Ă  distance (RCE). La faille, identifiĂ©e sous le code CVE-2025-6218 et notĂ©e 7.8 sur l’échelle CVSS, est classĂ©e comme haute en termes de gravitĂ©. Elle permet Ă  des attaquants de faire exĂ©cuter du code arbitraire simplement en convainquant une victime d’ouvrir une archive malveillante. ...

25 juin 2025 Â· 2 min

Vulnérabilité critique découverte dans NetScaler ADC et Gateway

L’bulletin de sĂ©curitĂ© de Citrix informe d’une vulnĂ©rabilitĂ© critique identifiĂ©e dans les produits NetScaler ADC et NetScaler Gateway. Cette vulnĂ©rabilitĂ©, rĂ©fĂ©rencĂ©e sous le CVE-2025-6543, est une faille de dĂ©passement de mĂ©moire qui peut conduire Ă  un dĂ©ni de service et Ă  des flux de contrĂŽle non dĂ©sirĂ©s. Les versions affectĂ©es incluent NetScaler ADC et Gateway 14.1 avant la version 14.1-47.46, et 13.1 avant la version 13.1-59.19. Les versions spĂ©cifiques 13.1-FIPS et NDcPP sont Ă©galement concernĂ©es avant les versions 13.1-37.236-FIPS et NDcPP. Il est important de noter que NetScaler ADC 12.1-FIPS n’est pas affectĂ© par cette vulnĂ©rabilitĂ©. ...

25 juin 2025 Â· 1 min

Découverte d'une nouvelle technique de phishing : l'attaque FileFix

Dans un article publiĂ© par mr.d0x, une nouvelle mĂ©thode de phishing appelĂ©e FileFix est prĂ©sentĂ©e comme une alternative Ă  l’attaque ClickFix. Cette technique exploite la fonctionnalitĂ© de tĂ©lĂ©chargement de fichiers des navigateurs pour exĂ©cuter des commandes systĂšme sans quitter le navigateur. La mĂ©thode FileFix utilise la barre d’adresse de l’explorateur de fichiers pour exĂ©cuter des commandes OS. Le processus implique de tromper l’utilisateur en lui faisant croire qu’un fichier lui a Ă©tĂ© partagĂ© et en l’incitant Ă  coller une commande malveillante dans la barre d’adresse de l’explorateur de fichiers. ...

24 juin 2025 Â· 2 min

Découverte de SparkKitty, un nouveau cheval de Troie espion sur App Store et Google Play

Selon un rapport dĂ©taillĂ© de Kaspersky, une nouvelle campagne de logiciels espions nommĂ©e SparkKitty a Ă©tĂ© dĂ©couverte, ciblant les utilisateurs de cryptomonnaies. Ce malware, liĂ© Ă  la campagne prĂ©cĂ©dente SparkCat, vise Ă  voler des photos des galeries des appareils Android et iOS, notamment celles contenant des phrases de rĂ©cupĂ©ration pour portefeuilles crypto. Les applications infectĂ©es se trouvent aussi bien sur des sources non officielles que sur les App Store et Google Play. Sur iOS, le malware se cache sous forme de frameworks malveillants, tandis que sur Android, il se prĂ©sente sous forme de modules Xposed malveillants. Les chercheurs ont dĂ©couvert que le malware utilise l’OCR pour sĂ©lectionner les images d’intĂ©rĂȘt. ...

24 juin 2025 Â· 2 min

Nouvelle technique de persistance Windows : Phantom Persistence

L’article, rĂ©digĂ© par Grant Smith de Phantom Security Group, prĂ©sente une nouvelle technique de persistance pour les applications Windows, appelĂ©e Phantom Persistence. Cette mĂ©thode utilise l’API RegisterApplicationRestart pour relancer des applications aprĂšs un redĂ©marrage du systĂšme. Cette technique a Ă©tĂ© dĂ©couverte accidentellement lors de recherches sur l’exĂ©cution de payloads au moment de l’arrĂȘt du systĂšme. Elle exploite une fonctionnalitĂ© souvent utilisĂ©e par les installateurs pour redĂ©marrer les applications aprĂšs un crash, en manipulant le processus de shutdown pour relancer une application Ă  l’aide de l’argument EWX_RESTARTAPPS. ...

24 juin 2025 Â· 2 min

23andMe sanctionné pour une fuite de données massive

L’article publiĂ© par TechCrunch rapporte que l’Information Commissioner’s Office (ICO) a infligĂ© une amende de 2,31 millions de livres Ă  23andMe pour ne pas avoir suffisamment protĂ©gĂ© les donnĂ©es personnelles et gĂ©nĂ©tiques de ses utilisateurs avant une fuite de donnĂ©es survenue en 2023. Lors de cette attaque, des hackers ont accĂ©dĂ© aux donnĂ©es privĂ©es de plus de 6,9 millions d’utilisateurs en utilisant des identifiants volĂ©s. Parmi les victimes, plus de 155,000 rĂ©sidents britanniques ont Ă©tĂ© affectĂ©s. À l’époque, 23andMe ne requĂ©rait pas l’utilisation de l’authentification multi-facteurs, ce qui a Ă©tĂ© jugĂ© contraire Ă  la lĂ©gislation britannique sur la protection des donnĂ©es. ...

23 juin 2025 Â· 1 min

Aflac dĂ©joue une cyberattaque sophistiquĂ©e aux États-Unis

L’article publiĂ© par PRNewswire relate un incident survenu chez Aflac Incorporated le 12 juin 2025, oĂč la sociĂ©tĂ© a dĂ©tectĂ© une activitĂ© suspecte sur son rĂ©seau aux États-Unis. Aflac a rapidement activĂ© ses protocoles de rĂ©ponse aux incidents cybernĂ©tiques pour stopper l’intrusion en quelques heures. Heureusement, les systĂšmes de l’entreprise n’ont pas Ă©tĂ© affectĂ©s par un ransomware, permettant Ă  l’entreprise de continuer Ă  servir ses clients sans interruption. Cet incident s’inscrit dans une campagne plus large menĂ©e par un groupe cybercriminel sophistiquĂ© visant l’industrie de l’assurance. MalgrĂ© cette attaque, Aflac continue de pouvoir souscrire des polices, examiner des rĂ©clamations et assurer ses services habituels. ...

23 juin 2025 Â· 1 min

Compilation de données volées : une fausse alerte médiatique

L’article de Bleeping Computer met en lumiĂšre une situation oĂč une prĂ©tendue â€œĂ©norme fuite de donnĂ©es” s’est avĂ©rĂ©e ĂȘtre une compilation de donnĂ©es volĂ©es dĂ©jĂ  existantes. Bien que cette annonce ait suscitĂ© une couverture mĂ©diatique alarmiste, il ne s’agit pas d’une nouvelle fuite de donnĂ©es. Les identifiants compromis Ă©taient dĂ©jĂ  en circulation depuis un certain temps, ayant Ă©tĂ© volĂ©s par des infostealers, exposĂ©s lors de prĂ©cĂ©dentes fuites de donnĂ©es, ou obtenus via des attaques de credential stuffing. Ces informations ont ensuite Ă©tĂ© regroupĂ©es et exposĂ©es par des chercheurs ou des acteurs malveillants. ...

23 juin 2025 Â· 1 min
Derniùre mise à jour le: 30 avril 2026 📝