Zenity Labs dĂ©voile des faiblesses structurelles dans les guardrails d’OpenAI AgentKit

Source: Zenity Labs — Dans une publication de recherche, Zenity Labs analyse en profondeur les guardrails d’OpenAI AgentKit et met en Ă©vidence des faiblesses fondamentales communes : des contrĂŽles « souples » basĂ©s sur des modĂšles probabilistes Ă©valuant d’autres modĂšles, crĂ©ant des dĂ©pendances circulaires exploitables par des attaquants. Points clĂ©s mis en avant: DĂ©tection de PII: Ă©chec face aux formats non standard (ex. ‘SNN’ au lieu de ‘SSN’) et aux variations de casse. DĂ©tection d’hallucinations: s’appuie sur l’auto‑évaluation par LLM (score de confiance d’un modĂšle sur un autre), approche jugĂ©e fragile pour la vĂ©rification factuelle. Filtres de modĂ©ration: contournables via substitution de caractĂšres, encodage et obfuscation (ex. ‘k🧹ill’). DĂ©tection de jailbreak: inefficace contre les attaques multi‑tours, payloads intĂ©grĂ©s ou prompts dĂ©guisĂ©s. RĂ©sumĂ© technique: ...

10 octobre 2025 Â· 2 min

Zero‑day Oracle E‑Business Suite exploitĂ© par CL0P pour une vaste campagne d’extorsion

Source: Mandiant et Google Threat Intelligence Group. Contexte: une campagne d’extorsion Ă  large Ă©chelle, opĂ©rĂ©e sous la marque CL0P, a exploitĂ© une vulnĂ©rabilitĂ© zero‑day dans Oracle E‑Business Suite (EBS) pour voler des donnĂ©es clients. Oracle a publiĂ© un correctif le 4 octobre pour CVE‑2025‑61882, tandis que Mandiant/GTIG documentent plusieurs chaĂźnes d’exploit distinctes visant EBS. — Chronologie et portĂ©e — ‱ ActivitĂ©s d’exploitation probables dĂšs juillet 2025, avant la campagne d’extorsion rĂ©cente. ‱ Oracle publie le 4 octobre un patch rĂ©fĂ©rencĂ© CVE‑2025‑61882. Mandiant/GTIG estiment que les serveurs EBS mis Ă  jour via ce correctif ne sont probablement plus vulnĂ©rables aux chaĂźnes d’exploit connues. ‱ L’attribution prĂ©cise des vulnĂ©rabilitĂ©s aux chaĂźnes d’exploit reste incertaine. ...

10 octobre 2025 Â· 3 min

BHIS dĂ©taille les vulnĂ©rabilitĂ©s d’injection de prompt dans les LLM

Selon Black Hills Information Security (BHIS), ce deuxiĂšme volet d’une sĂ©rie sur le hacking de l’IA dissĂšque les vulnĂ©rabilitĂ©s d’injection de prompt dans les grands modĂšles de langue (LLM) et explique comment des acteurs peuvent manipuler ou contourner les consignes systĂšme. L’article souligne une faiblesse centrale : l’absence de frontiĂšres de privilĂšges entre les consignes dĂ©veloppeur (system prompts) et les entrĂ©es utilisateur, et la nature hautement suggestible des LLM. Cette vulnĂ©rabilitĂ© est prĂ©sentĂ©e comme une menace critique pour les systĂšmes IA, comparable Ă  une injection SQL dans les applications traditionnelles. Des plateformes de pratique sont Ă©voquĂ©es pour dĂ©velopper les compĂ©tences de test en sĂ©curitĂ© IA. 🚹 ...

9 octobre 2025 Â· 2 min

Chine: un pipeline de recherche de vulnĂ©rabilitĂ©s de plus en plus structurĂ© et alignĂ© sur l’État

Source: Natto Thoughts (Substack). Contexte: analyse sur deux dĂ©cennies de transformation de l’écosystĂšme chinois de recherche de vulnĂ©rabilitĂ©s, passant de communautĂ©s informelles Ă  un pipeline structurĂ© et en partie alignĂ© sur l’État. L’article met en avant une double mĂ©canique: des rĂšgles « top-down » imposant la divulgation des vulnĂ©rabilitĂ©s aux entitĂ©s publiques (RMSV avec obligation de dĂ©claration sous 48 h au MIIT, et CNNVD), et des rĂ©seaux « bottom-up » d’experts d’élite liĂ©s de façon informelle Ă  des sous-traitants APT. Les concours nationaux (Tianfu Cup, Matrix Cup) et des plateformes de bug bounty (ex. Butian de Qi An Xin) structurent l’écosystĂšme, tandis que les rĂ©compenses financiĂšres grimpent (jusqu’à 2,75 M$) et que l’intĂ©rĂȘt s’élargit aux produits chinois en plus des cibles occidentales. Les frontiĂšres se brouillent entre recherche lĂ©gitime et opĂ©rations offensives sponsorisĂ©es par l’État, nourrissant des inquiĂ©tudes sur le stockage de vulnĂ©rabilitĂ©s et une opacitĂ© croissante. ...

9 octobre 2025 Â· 3 min

CrowdStrike corrige deux failles dans Falcon Sensor pour Windows (CVE-2025-42701 et CVE-2025-42706)

Selon un avis de sĂ©curitĂ© publiĂ© par CrowdStrike (crowdstrike.com), l’éditeur a diffusĂ© des correctifs pour deux vulnĂ©rabilitĂ©s affectant le Falcon Sensor pour Windows, pouvant permettre Ă  un attaquant ayant dĂ©jĂ  la capacitĂ© d’exĂ©cuter du code de supprimer des fichiers de maniĂšre arbitraire. ‱ VulnĂ©rabilitĂ©s et sĂ©vĂ©ritĂ©: CVE-2025-42701 (Race Condition/TOCTOU) — Score CVSS 5.6 (Medium). CVE-2025-42706 (Logic Error) — Score CVSS 6.5 (Medium). Ces failles peuvent entraĂźner des problĂšmes de stabilitĂ© ou de fonctionnalitĂ© du capteur Falcon pour Windows, ou d’autres logiciels du systĂšme, y compris l’OS. ‱ Produits concernĂ©s et exclusions: ...

9 octobre 2025 Â· 2 min

CVE-2025-37947 : élévation de privilÚges locale via ksmbd dans le noyau Linux

Selon Doyensec (rĂ©fĂ©rence: blog.doyensec.com, 8 oct. 2025), une analyse d’exploitation de CVE-2025-37947 dĂ©crit comment un dĂ©faut d’“out-of-bounds write” dans la fonction ksmbd_vfs_stream_write (avec le module stream_xattr activĂ©) permet Ă  un utilisateur authentifiĂ© d’écrire 8 octets au-delĂ  d’un tampon allouĂ©, menant Ă  une Ă©lĂ©vation de privilĂšges locale sur Ubuntu 22.04 LTS (kernel 5.15.0-153-generic) avec durcissements activĂ©s. 🐛 Le bug survient quand position > XATTR_SIZE_MAX (65 536), la fonction alloue via kvzalloc() mais ne valide pas correctement les bornes lors d’un memcpy(), ouvrant la voie Ă  une corruption mĂ©moire contrĂŽlĂ©e. Les chercheurs ont montrĂ© un contournement de protections courantes (KASLR, SMAP, SMEP, HARDENED_USERCOPY) et l’obtention de primitives de lecture/Ă©criture arbitraires en noyau, culminant par l’exĂ©cution d’une chaĂźne ROP pour root. ...

9 octobre 2025 Â· 2 min

OpenAI AgentKitxa0: analyse des risques de sécurité et limites des guardrails

Selon Zenity Labs, cette analyse dĂ©taille les risques de sĂ©curitĂ© liĂ©s Ă  la nouvelle plateforme OpenAI AgentKit pour concevoir des workflows d’agents, couvrant son architecture (Agent Builder, Connector Registry via MCP, ChatKit) et ses mĂ©canismes de sĂ©curitĂ© intĂ©grĂ©s. L’article dĂ©crit l’architecture node-based d’Agent Builder, avec des nƓuds principaux (Agent, Start, End), des nƓuds d’outils (dont des Guardrails pour la dĂ©tection PII et jailbreak) et des nƓuds logiques (conditionnels, boucles, User Approval). Le Connector Registry Ă©tend les agents via des connecteurs MCP vers des services externes, et ChatKit fournit l’intĂ©gration UI. ...

9 octobre 2025 Â· 2 min

Ransomware SantĂ© 2025 : chiffrement Ă  34%, essor de l’extorsion et vulnĂ©rabilitĂ©s en tĂȘte (Sophos)

Sophos publie son rapport annuel « State of Ransomware in Healthcare 2025 », basĂ© sur une enquĂȘte auprĂšs de 292 organisations de santĂ©, mettant en lumiĂšre des Ă©volutions marquantes des tactiques et impacts des attaquants. – Principaux constats: le chiffrement de donnĂ©es ne survient plus que dans 34% des attaques (contre 74% en 2024), tandis que les attaques d’extorsion sans chiffrement montent Ă  12% (contre 4% en 2022). Les vulnĂ©rabilitĂ©s exploitĂ©es deviennent la premiĂšre cause technique des intrusions (33%), supplantant les attaques basĂ©es sur des identifiants compromis. 🔓 ...

9 octobre 2025 Â· 2 min

Rapid7 analyse « Russian Market », un hub de logs d’infostealers dominĂ© par 3 vendeurs

Rapid7 publie une recherche dĂ©taillĂ©e sur Russian Market, un marchĂ© cybercriminel actif depuis 2020, devenu un pĂŽle majeur pour la vente de logs d’infostealers. Au premier semestre 2025, plus de 180 000 logs y ont Ă©tĂ© proposĂ©s, avec une concentration d’environ 70% des ventes entre trois vendeurs clĂ©s et une provenance d’identifiants touchant des organisations du monde entier (26% États‑Unis, 23% Argentine). Le rapport souligne la rĂ©silience de l’écosystĂšme face aux perturbations policiĂšres et insiste sur la nĂ©cessitĂ© de surveiller les identifiants, d’activer la MFA et d’utiliser une veille proactive. đŸ•”ïžâ€â™‚ïž ...

9 octobre 2025 Â· 2 min

SonicWall confirme l’exposition de sauvegardes MySonicWall : tous les clients du cloud backup affectĂ©s, remĂ©diation priorisĂ©e

Source: Arctic Wolf — SonicWall a conclu son enquĂȘte sur l’exposition de fichiers de sauvegarde de configuration stockĂ©s dans les comptes MySonicWall, confirmant que tous les clients utilisant la sauvegarde cloud sont affectĂ©s. L’incident est critique car ces fichiers contiennent des identifiants sensibles historiquement exploitĂ©s par des groupes Ă©tatiques et des rançongiciels. ‱ Impact et nature de l’exposition: Les sauvegardes de configuration de pare-feu exposĂ©es incluent des informations sensibles telles que les paramĂštres d’utilisateurs/groupes/domaines, la configuration DNS, des certificats et des identifiants. Les acteurs malveillants peuvent viser ces donnĂ©es pour un accĂšs non autorisĂ© aux environnements protĂ©gĂ©s. 🚹 ...

9 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝