CVE-2025-48703 : RCE dans CentOS Web Panel via contournement d’authentification et injection de commande

Source: Fenrisk — Article technique dĂ©crivant une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance dans CentOS Web Panel (CWP), ses conditions d’exploitation, une preuve de concept et la disponibilitĂ© d’un correctif. ‱ La vulnĂ©rabilitĂ© (CVE-2025-48703) combine un contournement d’authentification et une injection de commande dans le paramĂštre t_total du module « filemanager » (action changePerm). Le backend exĂ©cute un chmod via sh -c, rendant l’instruction injectable. Un attaquant non authentifiĂ©, connaissant un nom d’utilisateur non-root valide, peut ainsi exĂ©cuter des commandes arbitraires. ...

6 novembre 2025 Â· 2 min

Des publicités PuTTY malveillantes diffusent OysterLoader pour le gang Rhysida

Selon GBHackers Security, le gang de ransomware Rhysida (ex-Vice Society depuis 2023) conduit une campagne sophistiquĂ©e de malvertising qui livre le malware OysterLoader via des publicitĂ©s de moteurs de recherche trompeuses, notamment des annonces payantes Bing, offrant aux attaquants un accĂšs complet aux appareils et aux rĂ©seaux compromis. Les annonces malveillantes se font passer pour des contenus liĂ©s Ă  PuTTY, redirigeant les victimes vers une chaĂźne d’infection peaufinĂ©e par le groupe. Cette chaĂźne aboutit au dĂ©ploiement d’OysterLoader, utilisĂ© pour Ă©tablir et maintenir l’accĂšs sur les systĂšmes touchĂ©s. ...

6 novembre 2025 Â· 2 min

Eurojust dĂ©mantĂšle un rĂ©seau d’escroqueries crypto Ă  600 M€ : 9 arrestations en Europe

Source: Eurojust (eurojust.europa.eu). Eurojust annonce une opĂ©ration conjointe ayant conduit au dĂ©mantĂšlement d’un rĂ©seau transnational d’escroqueries aux cryptomonnaies et de blanchiment d’argent Ă©valuĂ© Ă  environ 600 M€. Les suspects auraient mis en place des dizaines de fausses plateformes d’investissement imitant des sites lĂ©gitimes et promettant des rendements Ă©levĂ©s. Les victimes Ă©taient ciblĂ©es via publicitĂ©s sur les rĂ©seaux sociaux, appels Ă  froid, faux articles d’actualitĂ© et faux tĂ©moignages de cĂ©lĂ©britĂ©s. Une fois les fonds transfĂ©rĂ©s en crypto, les victimes ne pouvaient plus les rĂ©cupĂ©rer, et les actifs Ă©taient ensuite blanchis via la blockchain. ...

6 novembre 2025 Â· 2 min

Hyundai AutoEver America annonce une violation avec accÚs à des données personnelles

Selon BleepingComputer, Hyundai AutoEver America informe des personnes concernĂ©es qu’une intrusion a eu lieu dans son environnement informatique, permettant Ă  des acteurs malveillants d’accĂ©der Ă  des informations personnelles. 🔐 Nature de l’incident : intrusion dans l’environnement IT par des hackers. đŸ§Ÿ DonnĂ©es affectĂ©es : informations personnelles (dĂ©tails non prĂ©cisĂ©s dans l’extrait). 📣 Mesure annoncĂ©e : notification des individus potentiellement concernĂ©s. L’article met l’accent sur l’accĂšs non autorisĂ© et la sensibilitĂ© des donnĂ©es touchĂ©es, sans indiquer d’autres Ă©lĂ©ments techniques ni l’ampleur exacte de l’incident. ...

6 novembre 2025 Â· 1 min

Intrusion dans le Slack interne de Nikkei : données de plus de 17 000 personnes potentiellement exposées

Selon The Record, le groupe mĂ©diatique japonais Nikkei a indiquĂ© que des pirates ont accĂ©dĂ© sans autorisation Ă  son systĂšme de communication interne Slack, exposant potentiellement des donnĂ©es liĂ©es Ă  plus de 17 000 personnes. Vecteur/plateforme : Slack interne de Nikkei. Nature de l’incident : accĂšs non autorisĂ© par des pirates. Impact potentiel : donnĂ©es liĂ©es Ă  plus de 17 000 personnes potentiellement exposĂ©es. ⚠ L’information met l’accent sur l’accĂšs illicite au systĂšme de messagerie interne et le volume de personnes potentiellement affectĂ©es. ...

6 novembre 2025 Â· 1 min

La cyberattaque chez Marks & Spencer a presque effacé ses bénéfices

Source: The Record. Le dĂ©taillant britannique Marks & Spencer (M&S) a dĂ©clarĂ© qu’une cyberattaque survenue plus tĂŽt cette annĂ©e a constituĂ© un moment « extraordinaire » pour l’entreprise, ayant presque effacĂ© ses profits. Points clĂ©s: Entreprise: Marks & Spencer (M&S), Royaume-Uni Nature de l’évĂ©nement: cyberattaque (dĂ©tails non prĂ©cisĂ©s) Impact: quasi-annulation des bĂ©nĂ©fices 💾 L’information met l’accent sur la gravitĂ© de l’incident pour la performance financiĂšre de l’entreprise, sans dĂ©tailler le mode opĂ©ratoire, les auteurs, ni l’ampleur technique de l’attaque. ...

6 novembre 2025 Â· 1 min

Le botnet Aisuru domine le classement public de Cloudflare; Cloudflare masque ses domaines

Selon KrebsOnSecurity, depuis une semaine, des domaines associĂ©s au vaste botnet Aisuru ont Ă  plusieurs reprises supplantĂ© Amazon, Apple, Google et Microsoft dans le classement public des sites les plus frĂ©quemment sollicitĂ©s de Cloudflare. Cloudflare a rĂ©agi en retirant/masquant (« redacting ») les noms de domaine d’Aisuru de ses listes des sites les plus consultĂ©s. Points clĂ©s: Menace: botnet Aisuru. Impact: usurpation du classement des sites les plus demandĂ©s, devant de grands acteurs (Amazon, Apple, Google, Microsoft). RĂ©ponse: Cloudflare a occultĂ© les domaines concernĂ©s dans ses « top websites ». IOCs et TTPs: ...

6 novembre 2025 Â· 1 min

Les cybercriminels exploitent les angles morts de YouTube

Selon Help Net Security, YouTube (2,53 milliards d’utilisateurs) est devenu un terrain oĂč coexistent divertissement, information et tromperie, avec une hausse notable des abus exploitant les failles de l’écosystĂšme. L’article met en avant la prolifĂ©ration d’arnaques et de deepfakes, ainsi que des promotions camouflant des liens malveillants derriĂšre des logos familiers. Il cite aussi la prĂ©sence de malware dans des vidĂ©os tutoriels, des comptes de crĂ©ateurs dĂ©tournĂ©s, et des contenus de fraude Ă  l’investissement devenus rĂ©currents. ...

6 novembre 2025 Â· 2 min

Les États-Unis envisagent d’interdire les routeurs TP-Link pour risque de sĂ©curitĂ© nationale

Selon le Washington Post (washingtonpost.com), une proposition issue d’une Ă©valuation de risque menĂ©e pendant plusieurs mois recommande d’interdire les ventes futures des routeurs TP-Link aux États‑Unis, au motif que les liens de l’éditeur avec la Chine prĂ©sentent un risque pour la sĂ©curitĂ© nationale. Le DĂ©partement du Commerce, soutenu par une procĂ©dure interagences incluant la SĂ©curitĂ© intĂ©rieure (DHS), la Justice (DOJ) et la DĂ©fense (DoD), a conclu que les Ă©quipements de TP-Link Systems (basĂ©e en Californie) traitent des donnĂ©es sensibles amĂ©ricaines et pourraient rester sous influence/juridiction chinoise. En vertu des rĂšgles ICTS, le Commerce peut interdire des transactions posant un risque « indĂ» ou inacceptable ». Le dossier a reçu un soutien interagences, et la Maison Blanche aurait soutenu la proposition, mais le Commerce n’a pas encore notifiĂ© formellement l’entreprise. Le processus prĂ©voirait un prĂ©avis de 30 jours pour la rĂ©ponse de TP-Link, puis 30 jours d’examen avant toute interdiction. Des mesures de mitigation avaient Ă©tĂ© envisagĂ©es, mais les officiels consultĂ©s estiment qu’aucune ne suffirait en dehors d’une prohibition. ...

6 novembre 2025 Â· 4 min

NVISO publie une analyse de VShell et des rÚgles réseau de détection

Source: NVISO (blog). Dans un billet signĂ© par Maxime, NVISO prĂ©sente une analyse technique de VShell, un outil d’intrusion en langue chinoise observĂ© dans des activitĂ©s d’espionnage Ă  long terme, avec un suivi d’infrastructure menĂ© sur plusieurs mois et des notifications de victimes rĂ©alisĂ©es avec l’appui de Team Cymru. NVISO indique que VShell est utilisĂ© par plusieurs acteurs (Ă©tatiques et indĂ©pendants). Plusieurs intrusions ont Ă©tĂ© publiquement attribuĂ©es Ă  UNC5174 (supposĂ© courtier d’accĂšs initial liĂ© au MSS chinois), souvent via l’exploitation de systĂšmes exposĂ©s. Toutefois, la disponibilitĂ© publique et l’usage Ă©largi de VShell empĂȘchent une attribution exclusive Ă  UNC5174. L’activitĂ© observĂ©e augmente en AmĂ©rique du Sud, Afrique et APAC. ...

6 novembre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝