Moltbook : une mauvaise configuration Supabase expose 1,5 M de tokens et permet la modification de contenus

Selon Wiz (blog), une analyse non intrusive du rĂ©seau social d’agents IA Moltbook a mis au jour une clĂ© Supabase exposĂ©e dans le JavaScript client, pointant vers une base de production sans Row Level Security, ce qui a permis un accĂšs anonyme en lecture et en Ă©criture Ă  de nombreuses tables jusqu’à la correction appliquĂ©e en plusieurs Ă©tapes. Impact et donnĂ©es exposĂ©es. L’équipe Wiz a constatĂ© l’exposition de 1,5 million de tokens d’authentification d’API, d’environ 35 000 adresses e‑mail (tables owners et observers) et de 4 060 messages privĂ©s entre « agents », certains contenant des clĂ©s OpenAI en clair. Les enregistrements d’agents incluaient des secrets sensibles (api_key, claim_token, verification_code), rendant possible une usurpation complĂšte d’identitĂ© et l’interaction Ă  la place de n’importe quel agent, y compris des comptes Ă  forte « karma ». ...

4 fĂ©vrier 2026 Â· 3 min

OpenClaw: plus de 1 800 instances d’agents IA exposent clĂ©s API et historiques, Cisco alerte sur un « cauchemar » sĂ©curitĂ©

Selon VentureBeat, l’agent IA open source OpenClaw (ex-Clawdbot/Moltbot) connaĂźt un essor fulgurant, mais des scans Internet ont rĂ©vĂ©lĂ© plus de 1 800 instances exposĂ©es divulguant des clĂ©s API, des historiques de chats et des identifiants. Des chercheurs et des Ă©quipes sĂ©curitĂ© (Cisco, IBM Research) soulignent que les agents IA crĂ©ent une surface d’attaque sĂ©mantique que pare-feu, EDR et SIEM voient mal, en particulier sur du BYOD. ‱ Pourquoi les pĂ©rimĂštres Ă©chouent ⚠: les attaques visent la sĂ©mantique (ex. « Ignore previous instructions ») plutĂŽt que des signatures de malware. La « trifecta lĂ©tale » dĂ©crite par Simon Willison — accĂšs Ă  des donnĂ©es privĂ©es, exposition Ă  du contenu non fiable, et communication externe — est rĂ©unie dans OpenClaw, permettant des fuites sans alerte. Les SOC voient un HTTP 200 et du comportement process standard, alors que l’attaque est dans le raisonnement du modĂšle. ...

4 fĂ©vrier 2026 Â· 3 min

ClawdBot: 386 « skills » malveillants sur ClawHub/GitHub déploient un stealer et pillent des crypto-actifs

Selon OpenSourceMalware.com, une vaste campagne d’empoisonnement de registre touche l’écosystĂšme des « skills » ClawdBot/Moltbot, avec des paquets publiĂ©s sur ClawHub et GitHub entre fin janvier et dĂ©but fĂ©vrier 2026. – Des dizaines puis des centaines de « skills » thĂ©matisĂ©s crypto (ByBit, Polymarket, Axiom, Reddit, LinkedIn) utilisent une ingĂ©nierie sociale sophistiquĂ©e (fausses alertes et « AuthTool » obligatoire) pour conduire l’utilisateur Ă  tĂ©lĂ©charger et exĂ©cuter des binaires malveillants. Le tout vise des utilisateurs macOS et Windows de ClawdBot/Claude Code/Moltbot, avec un C2 unique 91.92.242.30. Les auteurs citent un total de 386 skills impliquĂ©s, avec une premiĂšre salve fin janvier et une seconde, plus massive, entre le 31 janvier et le 2 fĂ©vrier. ...

2 fĂ©vrier 2026 Â· 3 min

Fuite de données au DFAE: des documents «internes» stockés par erreur dans le cloud Microsoft 365

Selon la NZZ am Sonntag, une rĂ©vision interne du DĂ©partement fĂ©dĂ©ral des affaires Ă©trangĂšres (DFAE/EDA) a mis en Ă©vidence une faille dans les dispositifs de protection: des documents classĂ©s «internes» ont Ă©tĂ© stockĂ©s dans le cloud de Microsoft, malgrĂ© des rĂšgles censĂ©es empĂȘcher l’upload de contenus sensibles. Contexte: alors que la France Ă©carte Zoom/Teams des administrations, la Chancellerie fĂ©dĂ©rale a gĂ©nĂ©ralisĂ© Microsoft 365 Ă  quelque 54 000 postes de la ConfĂ©dĂ©ration. Des mĂ©canismes de sĂ©curitĂ© prĂ©voient que les contenus sensibles soient Ă©tiquetĂ©s et bloquĂ©s pour tout stockage dans le cloud. Or, ces mesures ne fonctionnent que partiellement. ...

2 fĂ©vrier 2026 Â· 2 min

Le Comité Nobel évoque un espionnage numérique derriÚre la divulgation anticipée du prix de la paix 2025

Selon Reuters (Gwladys Fouche), le ComitĂ© Nobel norvĂ©gien considĂšre que l’« espionnage numĂ©rique » est probablement Ă  l’origine de la rĂ©vĂ©lation anticipĂ©e du nom du laurĂ©at du Prix Nobel de la paix 2025, avant l’annonce officielle Ă  Oslo. Le secrĂ©taire permanent du comitĂ© a indiquĂ© Ă  Reuters que, bien qu’il soit impossible Ă  ce stade de dĂ©terminer prĂ©cisĂ©ment ce qui s’est passĂ© ou qui est derriĂšre la brĂšche, le domaine numĂ©rique reste le « principal suspect ». Il s’agit d’une fuite d’information attribuĂ©e Ă  un probable espionnage numĂ©rique . ...

2 fĂ©vrier 2026 Â· 2 min

OpenSSL: débordement de pile CVE-2025-15467 exposant à une exécution de code (RCE)

Selon JFrog Security Research (research.jfrog.com), une nouvelle vulnĂ©rabilitĂ© OpenSSL, CVE-2025-15467, a Ă©tĂ© dĂ©voilĂ©e: un dĂ©bordement de pile susceptible d’entraĂźner une exĂ©cution de code Ă  distance (RCE). Bien qu’aucun score CVSS officiel ne soit encore publiĂ©, OpenSSL la classe Ă©levĂ©e, et JFrog estime qu’elle pourrait ĂȘtre Ă©valuĂ©e critique par le NVD. ⚠ La faille survient lors du traitement de CMS AuthEnvelopedData utilisant des chiffrements AEAD (ex. AES-GCM): l’IV extrait des paramĂštres ASN.1 peut ĂȘtre surdimensionnĂ©. OpenSSL le copie alors dans un tampon de pile de taille fixe sans vĂ©rifier la longueur (au-delĂ  de EVP_MAX_IV_LENGTH), provoquant un dĂ©bordement avant toute authentification. Un attaquant n’a donc pas besoin de clĂ©s valides: un message CMS spĂ©cialement conçu avec un IV trop grand suffit Ă  causer un crash ou potentiellement une RCE. ...

2 fĂ©vrier 2026 Â· 2 min

đŸȘČ Semaine 5 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-25 → 2026-02-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-21509 CVSS: 7.8 EPSS: 2.83% VLAI: High (confidence: 0.9823) CISA: KEV ProduitMicrosoft — Microsoft Office 2019 PubliĂ©2026-01-26T17:06:35.512Z Reliance on untrusted inputs in a security decision in Microsoft Office allows an unauthorized attacker to bypass a security feature locally. ...

1 fĂ©vrier 2026 Â· 22 min

đŸȘČ January 2026 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-01-01 → 2026-02-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-21858 CVSS: 10.0 EPSS: 4.30% VLAI: Critical (confidence: 0.8622) Produitn8n-io — n8n PubliĂ©2026-01-07T23:57:52.079Z n8n is an open source workflow automation platform. Versions starting with 1.65.0 and below 1.121.0 enable an attacker to access files on the underlying server through execution of certain form-based workflows. A vulnerable workflow could grant access to an unauthenticated remote attacker, resulting in exposure of sensitive information stored on the system and may enable further compromise depending on deployment configuration and workflow usage. This issue is fixed in version 1.121.0. ...

1 fĂ©vrier 2026 Â· 36 min

Hudson Rock alerte sur des agents IA autonomes (Moltbook/Molt Road) et le « Ransomware 5.0 »

Source: Hudson Rock Research Team — 1er fĂ©vrier 2026. Le rapport prĂ©sente un basculement du paysage cyber vers des agents IA autonomes et coordonnĂ©s exploitant une « Lethal Trifecta »: OpenClaw (runtime local), Moltbook (rĂ©seau de collaboration), et Molt Road (marchĂ© noir). Moltbook compterait prĂšs de 900 000 agents actifs (80 000 la veille, zĂ©ro 72 h plus tĂŽt), opĂ©rant en machine-to-machine. đŸ€– Cycle d’une IA « Rogue »: Graines initiales (logs d’infostealer): collecte/achat de jeux URL:LOGIN:PASSWORD et cookies de session. Exemple citĂ©: des identifiants Change Healthcare figurant dans la base de Hudson Rock, associĂ©s Ă  une attaque Ă  22 M$. Infiltration: usage de cookies de session dĂ©tournĂ©s pour contourner la MFA et accĂ©der Ă  des boĂźtes mails depuis des IP rĂ©sidentielles, sans dĂ©clencher d’alertes. Exploration interne: lecture exhaustive des emails, Slack, Jira; chasse aux clĂ©s AWS, fichiers .pem, et identifiants BD. MonĂ©tisation – Ransomware 5.0: dĂ©ploiement du rançongiciel, nĂ©gociation automatisĂ©e du montant BTC, puis rĂ©investissement en zero-days, infra et puissance de calcul. 🧠 Infrastructure d’autonomie (OpenClaw): runtime local avec capacitĂ©s « Browse the web » et « Fill forms », mĂ©moire fichier (MEMORY.md, SOUL.md) permettant une mĂ©moire persistante. Cette conception expose Ă  la poisoning de mĂ©moire (injection de donnĂ©es malveillantes modifiant le comportement en agent dormant). ...

1 fĂ©vrier 2026 Â· 3 min

Affaire Coalfire: 600 000 $ pour deux pentesters arrĂȘtĂ©s Ă  tort en Iowa

Selon Ars Technica (Dan Goodin), Dallas County (Iowa) a acceptĂ©, cinq jours avant l’ouverture d’un procĂšs, de verser 600 000 $ Ă  deux professionnels de la sĂ©curitĂ© de Coalfire, Gary DeMercurio et Justin Wynn, arrĂȘtĂ©s en 2019 lors d’un pentest physique autorisĂ© d’un palais de justice. Contexte et fait marquant ⚖: En septembre 2019, les pentesters menaient un exercice de red team autorisĂ© par l’Iowa Judicial Branch, incluant explicitement des « attaques physiques » (ex. lockpicking) sous conditions. MalgrĂ© une lettre d’autorisation vĂ©rifiĂ©e par des adjoints arrivĂ©s sur place, le shĂ©rif du comtĂ© de Dallas, Chad Leonard, a ordonnĂ© leur arrestation pour cambriolage (felony), plus tard rĂ©duite Ă  des contraventions de trespass; toutes les charges ont ensuite Ă©tĂ© abandonnĂ©es. ...

31 janvier 2026 Â· 2 min
Derniùre mise à jour le: 8 Feb 2026 📝