Analyse d’un 0‑click WhatsApp chaünant CVE‑2025‑55177 et CVE‑2025‑43300, avec lien Samsung (CVE‑2025‑21043)

Source: 39c3 — prĂ©sentation par l’équipe Fuse Security. Le talk revient sur une attaque 0‑click in‑the‑wild visant WhatsApp sur appareils Apple et, par liens techniques, des appareils Samsung, en dĂ©taillant et en reproduisant la chaĂźne d’exploits autour de CVE‑2025‑55177, CVE‑2025‑43300 et CVE‑2025‑21043. ‱ Contexte et chronologie. En aoĂ»t 2025, Apple corrige CVE‑2025‑43300, signalĂ©e comme exploitĂ©e in‑the‑wild dans une attaque « extrĂȘmement sophistiquĂ©e ». Une semaine plus tard, WhatsApp publie un correctif pour CVE‑2025‑55177, Ă©galement exploitĂ©e. Des Ă©lĂ©ments probants indiquent que ces failles ont Ă©tĂ© chaĂźnĂ©es pour livrer un exploit via WhatsApp et voler des donnĂ©es d’appareils Apple, sans interaction utilisateur. En septembre, Samsung corrige CVE‑2025‑21043, une Ă©criture OOB dans une bibliothĂšque de parsing d’images, confirmĂ©e exploitĂ©e. ...

29 dĂ©cembre 2025 Â· 2 min

AppControl Manager : outil GUI pour App Control/Code Integrity sur Windows, distribution Microsoft Store et build attesté

Source: GitHub (HotCakeX/Harden-Windows-Security). Une page wiki mise Ă  jour dĂ©taille AppControl Manager, une application moderne et gratuite pour gĂ©rer Windows App Control et Code Integrity sur postes locaux ou distants. L’outil fournit une interface graphique pour crĂ©er/Ă©diter/dĂ©ployer des politiques App Control, avec support de Windows 11 (22H2 Ă  25H2) et Windows Server 2025. Il est dĂ©veloppĂ© en C#/WinUI3/.NET (WinAppSDK), packagĂ© en MSIX, sans dĂ©pendances tierces, sans tĂ©lĂ©mĂ©trie, avec exĂ©cution rapide, trimming et Native AOT, et prise en charge x64/ARM64. 🔧 ...

29 dĂ©cembre 2025 Â· 2 min

Arrestation en Inde d’un ex-employĂ© liĂ© au vol de donnĂ©es clients de Coinbase

Selon Cointribune, une arrestation en Inde relance l’enquĂȘte sur le vol de donnĂ©es ayant touchĂ© Coinbase, oĂč un ex-employĂ© du support client aurait transmis des informations sensibles Ă  un rĂ©seau criminel, exposant 69 461 comptes. 🚹 Faits principaux Arrestation: la police d’Hyderabad a interpellĂ© un ex-agent du support client liĂ© Ă  une infiltration amorcĂ©e en dĂ©cembre 2024. DonnĂ©es compromises: noms, adresses, piĂšces d’identitĂ© d’utilisateurs ; aucun vol direct de crypto-fonds signalĂ©. Victimes: 69 461 utilisateurs affectĂ©s. Extorsion: une rançon de 20 M$ a Ă©tĂ© exigĂ©e pour ne pas divulguer les donnĂ©es ; Coinbase a refusĂ©. 🔐 RĂ©ponse de Coinbase ...

29 dĂ©cembre 2025 Â· 2 min

Bornes de recharge: cyberattaques en hausse, sécurité et régulation sous tension

Selon un article d’actualitĂ© publiĂ© le 29 dĂ©cembre 2025, les bornes de recharge pour vĂ©hicules Ă©lectriques font face Ă  une montĂ©e des cybermenaces, avec une hausse estimĂ©e Ă  +39% d’incidents en 2024 aux États-Unis et une tendance similaire en Europe. Ces Ă©quipements, au croisement de la mobilitĂ©, de l’énergie et des services numĂ©riques, deviennent une cible d’intĂ©rĂȘt pour les attaquants. đŸ”Œâš ïž La surface d’attaque est Ă©largie par l’interconnexion permanente avec les vĂ©hicules, les applications des opĂ©rateurs et les systĂšmes de paiement. Parmi les techniques courantes, le phishing via faux QR codes apposĂ©s sur les bornes redirige vers des sites qui imitent les interfaces officielles, facilitant la collecte de donnĂ©es bancaires et identifiants. Des fuites massives de donnĂ©es (noms d’utilisateurs, localisation prĂ©cise des bornes, numĂ©ros de sĂ©rie de vĂ©hicules) ont Ă©tĂ© observĂ©es, avec reventes sur le dark web. ...

29 dĂ©cembre 2025 Â· 2 min

Bypass d’authentification chez Petlibro: prise de contrîle de comptes et d’appareils IoT

Contexte: Billet de blog d’un chercheur en sĂ©curitĂ© dĂ©taillant plusieurs failles majeures dans l’écosystĂšme Petlibro (distributeurs, fontaines et camĂ©ras connectĂ©s), utilisĂ©s par des millions de propriĂ©taires d’animaux. 🚹 Principales vulnĂ©rabilitĂ©s: Bypass d’authentification (prise de compte complĂšte) via l’endpoint social login qui ne vĂ©rifiait pas les tokens OAuth et acceptait un identifiant Google cĂŽtĂ© client. Absence de contrĂŽle d’accĂšs sur l’endpoint de dĂ©tail des animaux permettant de consulter les informations de n’importe quel animal via son identifiant. Exposition d’informations d’appareils (numĂ©ro de sĂ©rie, adresse MAC, nom du produit) rĂ©cupĂ©rables Ă  partir d’un ID d’animal liĂ©. Prise de contrĂŽle d’appareils: les API d’appareils acceptaient n’importe quel numĂ©ro de sĂ©rie sans vĂ©rification de propriĂ©tĂ© (programmation des repas, dĂ©clenchement manuel, accĂšs camĂ©ra, rĂ©glages, etc.). AccĂšs Ă  des enregistrements audio privĂ©s en raison d’identifiants sĂ©quentiels et d’une API permettant d’associer n’importe quel audio Ă  n’importe quel appareil, puis de rĂ©cupĂ©rer l’URL. Ajout non autorisĂ© de co-propriĂ©taires: contrĂŽle en place seulement pour la suppression, pas pour l’ajout. 🎯 Impacts mentionnĂ©s: ...

29 dĂ©cembre 2025 Â· 3 min

Campagne de phishing via Google Cloud Application Integration usurpant des notifications Google

Selon un rapport publiĂ© par CheckPoint, une campagne de phishing a exploitĂ© des fonctionnalitĂ©s lĂ©gitimes de Google Cloud afin d’envoyer des e‑mails frauduleux semblant provenir de l’infrastructure de Google et imitant des notifications d’entreprise. ‱ Échelle et crĂ©dibilitĂ© 📹 Les attaquants ont expĂ©diĂ© 9 394 e‑mails de phishing ciblant environ 3 200 clients en 14 jours, tous envoyĂ©s depuis l’adresse lĂ©gitime [email protected]. Les messages copiaient le style des notifications Google (alertes de messagerie vocale, demandes d’accĂšs Ă  des fichiers) pour paraĂźtre normaux et fiables. ...

29 dĂ©cembre 2025 Â· 3 min

CNIL: 1,7 M€ d’amende Ă  NEXPUBLICA FRANCE pour failles de sĂ©curitĂ© dans le logiciel PCRM

Source: CNIL — Le 22 dĂ©cembre 2025, la CNIL a prononcĂ© une amende de 1 700 000 € contre NEXPUBLICA FRANCE (ex-INETUM SOFTWARE FRANCE) pour des mesures de sĂ©curitĂ© insuffisantes dans son progiciel PCRM utilisĂ© dans l’action sociale. ‱ Contexte et produit concernĂ©: NEXPUBLICA FRANCE dĂ©veloppe le progiciel PCRM, un outil de gestion de la relation avec les usagers, notamment utilisĂ© par des MDPH. Fin novembre 2022, des clients ont notifiĂ© Ă  la CNIL des violations de donnĂ©es aprĂšs que des usagers ont pu accĂ©der Ă  des documents concernant des tiers. ...

29 dĂ©cembre 2025 Â· 2 min

CNRS ciblé par LAPSUS$ : fuite de données techniques de la caméra NectarCam

Selon INFINITY AREA (27–29 dĂ©cembre 2025), LAPSUS$ a revendiquĂ© une intrusion au CNRS et mis en ligne une premiĂšre archive liĂ©e Ă  la camĂ©ra NectarCam du projet CTA, tandis que leur enquĂȘte sur un forum de cybercriminels confirme l’authenticitĂ© et l’ampleur des fuites en cours. — DĂ©tails de l’incident CNRS/NectarCam — ‱ Fuite issue d’une exportation phpMyAdmin datĂ©e de dĂ©cembre 2025, dĂ©crite comme une Shadow Database (base de test/dĂ©mo moins protĂ©gĂ©e). ‱ Le projet visĂ© est NectarCam, une camĂ©ra ultra‑sensible pour les tĂ©lescopes du Cherenkov Telescope Array (CTA). La fuite ne concerne pas les donnĂ©es personnelles d’employĂ©s mais des informations techniques du dispositif. ‱ L’archive rĂ©vĂšle l’usage de versions logicielles rĂ©centes, notamment MariaDB 10.11, malgrĂ© la prĂ©sence de fichiers historiques (2015). ...

29 dĂ©cembre 2025 Â· 2 min

Coupang: un ex-employé a accédé à 33 millions de dossiers clients, impact jugé limité

The Register rapporte que Coupang, grand e-commerçant sud-corĂ©en, a dĂ©taillĂ© une intrusion interne oĂč un ancien employĂ© aurait accĂ©dĂ© indĂ»ment aux donnĂ©es de 33 millions de clients, sur la base d’une enquĂȘte menĂ©e avec Mandiant, Palo Alto Networks et Ernst & Young. — Contexte et faits principaux — Selon Coupang, l’ex-employĂ© a dĂ©robĂ© une clĂ© de sĂ©curitĂ© lorsqu’il travaillait encore dans l’entreprise, puis l’a utilisĂ©e pour accĂ©der Ă  des enregistrements clients. L’intĂ©ressĂ© aurait consultĂ© environ 3 000 historiques de commandes et codes d’accĂšs d’immeubles (pour la livraison), tout en admettant les faits par dĂ©clarations sous serment. — PĂ©rimĂštre et impacts — ...

29 dĂ©cembre 2025 Â· 2 min

ErrTraffic v2 industrialise les leurres « ClickFix » avec des taux d’infection proches de 60%

Selon Hudson Rock, une nouvelle suite criminelle baptisĂ©e ErrTraffic v2, promue sur des forums cybercriminels russophones, industrialise les leurres « ClickFix » afin d’amener les utilisateurs Ă  exĂ©cuter eux-mĂȘmes des scripts malveillants via Win+R/PowerShell, contournant ainsi les protections des navigateurs et d’EDR. ⚙ Points saillants: outil vendu 800 $, taux de conversion jusqu’à 58,8%, usage de « faux glitches » (artefacts visuels/texte corrompu) pour crĂ©er l’urgence, ciblage multi-OS (Windows, macOS, Android, Linux) et exclusion CIS (BY, KZ, RU, etc.). Le tableau de bord montre 34 vues, 20 « downloads » et 58,8% de conversion sur une campagne test. ...

29 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 11 Feb 2026 📝