Divulgation d’une vulnĂ©rabilitĂ© dans 1Password CLI permettant l’exfiltration de coffres via la chaĂźne d’approvisionnement

Source: manchicken (GitHub) — Le chercheur publie une divulgation responsable d’une vulnĂ©rabilitĂ© signalĂ©e Ă  1Password en octobre 2023 et autorisĂ©e Ă  la publication via BugCrowd en janvier 2024, portant sur le comportement de 1Password CLI (op). ‱ Nature de la vulnĂ©rabilitĂ©: une fois le coffre dĂ©verrouillĂ© via 1Password CLI, la session reste active et est hĂ©ritĂ©e par les processus enfants, sans nouvelle invite. Ce comportement permet Ă  des composants de la chaĂźne d’outillage (ex. extensions ou scripts post‑installation) d’accĂ©der aux secrets sans interaction supplĂ©mentaire. Le chercheur montre que les mots de passe sont rĂ©cupĂ©rables en clair et que l’outil peut Ă©numĂ©rer les coffres et les Ă©lĂ©ments. ...

6 octobre 2025 Â· 3 min

Fuite massive de documents Rostec par le collectif Black Mirror

Fuite massive de documents Rostec par le collectif Black Mirror Source: The Insider theins.ru 2 October 2025 23:03 Le groupe de hackers Black Mirror a publiĂ© une premiĂšre sĂ©rie de plus de 300 documents internes issus de la sociĂ©tĂ© d’État russe Rostec, rĂ©vĂ©lant en dĂ©tail la coopĂ©ration militaire et technique de la Russie avec l’étranger, les prix d’armements, et des schĂ©mas logistiques visant Ă  contourner les sanctions internationales. Les fichiers dĂ©voilent les difficultĂ©s rencontrĂ©es par des sociĂ©tĂ©s russes pour recevoir des paiements de clients comme l’AlgĂ©rie, l’Égypte, la Chine ou l’Inde : incapacitĂ© des banques russes Ă  proposer des garanties et Ă  opĂ©rer via SWIFT, ce qui les oblige Ă  recourir Ă  d’autres moyens de rĂšglement en yuans, roubles ou euros. ...

6 octobre 2025 Â· 2 min

Ransomware septembre 2025 : domination de Qilin, IA malveillante et bootkits UEFI

Selon CYFIRMA, le paysage ransomware de septembre 2025 affiche une forte intensification des capacitĂ©s techniques et opĂ©rationnelles, avec 504 victimes dans le monde et une concentration aux États-Unis. Les chiffres et cibles 🎯 504 victimes recensĂ©es mondialement en septembre 2025, dont 294 aux États-Unis. Secteurs principalement touchĂ©s : services professionnels, manufacture, services aux consommateurs. Qilin reste dominant, tandis que Incransom et Safepay progressent nettement. Évolutions techniques marquantes 🔧 Akira est passĂ© de l’exploitation de CVE-2024-40766 Ă  un contournement MFA via vol des seeds OTP sur VPN SonicWall. MalTerminal intĂšgre GPT-4 pour la gĂ©nĂ©ration de charges utiles Ă  l’exĂ©cution, crĂ©ant des ransomwares adaptatifs qui contournent la dĂ©tection statique. HybridPetya arme des bootkits UEFI en exploitant le contournement Secure Boot (CVE-2024-7344), avec chiffrement du MFT au niveau firmware pour une persistance prĂ©-boot. CountLoader se prĂ©sente comme une plateforme modulaire multi-langages (.NET, PowerShell, JavaScript) diffusant Cobalt Strike, AdaptixC2 et PureHVNC RAT, avec abus de LOLBins et chiffrement PowerShell Ă  la volĂ©e. OpĂ©rations et acteurs đŸ•”ïž ...

6 octobre 2025 Â· 2 min

🐞 CVE les plus discutĂ©es dans la semaine 39

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI Medium 🟹] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94372 đŸŸ„ VLAI : Medium 🟹 Poids social (Fediverse) : 380.0 Description : Grafana est une plateforme open-source de surveillance et d’observabilitĂ©. Les versions de Grafana de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une traversĂ©e de rĂ©pertoires, permettant un accĂšs aux fichiers locaux. Le chemin URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’identifiant du plugin pour n’importe quel plugin installĂ©. Grafana Cloud n’a Ă  aucun moment Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (3 trouvĂ©s) đŸ—šïž GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs âŹ‡ïž https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

5 octobre 2025 Â· 9 min

Alerte Oracle: RCE non authentifiĂ©e (CVE-2025-61882) dans Oracle E‑Business Suite (CVSS 9.8)

Source: Oracle — Oracle publie une Security Alert (04 octobre 2025) concernant CVE-2025-61882 affectant Oracle E‑Business Suite, avec risque d’exĂ©cution de code Ă  distance sans authentification et publication d’IOCs pour la dĂ©tection et la chasse aux menaces. Nature du risque: vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) exploitable Ă  distance sans authentification via le rĂ©seau. Score CVSS v3.1: 9.8. Le protocole mentionnĂ© est HTTP (les variantes sĂ©curisĂ©es, ex. HTTPS, sont Ă©galement concernĂ©es selon la matrice de risque). Composant indiquĂ©: Oracle BI Publisher Concurrent Processing Integration. ...

5 octobre 2025 Â· 2 min

BRICKSTORM : une backdoor attribuée à UNC5221 cible des organisations américaines via appliances réseau et zero-days

Selon PolySwarm (rapport Threats and Vulnerabilities), la backdoor BRICKSTORM, attribuĂ©e au cluster de menace UNC5221 (nexus Chine), mĂšne depuis mars 2025 une campagne d’espionnage contre des organisations amĂ©ricaines des secteurs juridique, SaaS, BPO et technologique. L’opĂ©ration met l’accent sur le vol de propriĂ©tĂ© intellectuelle et d’emails sensibles, avec une durĂ©e de prĂ©sence moyenne de 393 jours. Le groupe cible des appliances rĂ©seau dĂ©pourvues d’EDR, exploite des vulnĂ©rabilitĂ©s zero-day et emploie des techniques anti-forensiques. Il s’appuie sur les composants BRICKSTEAL (rĂ©colte d’identifiants) et SLAYSTYLE (web shell) ainsi que sur des identifiants compromis pour la mouvement latĂ©ral et l’exfiltration. ...

5 octobre 2025 Â· 2 min

Campagne de malvertising sur WordPress via injection dans functions.php et scripts distants

Selon Sucuri (blog.sucuri.net), des chercheurs dĂ©crivent une campagne de malware ciblant des sites WordPress en modifiant le fichier de thĂšme functions.php afin d’injecter du JavaScript malveillant depuis une infrastructure distante, avec au moins 17 sites affectĂ©s. ⚠ Le vecteur d’infection repose sur l’ajout d’une fonction PHP ti_customjavascript() au sein de functions.php, exĂ©cutĂ©e Ă  chaque chargement de page via le hook wp_head. Cette fonction Ă©tablit une connexion POST vers hxxps://brazilc[.]com/ads[.]php et insĂšre directement la rĂ©ponse dans la balise du HTML. ...

5 octobre 2025 Â· 2 min

CL0P cible Oracle E‑Business Suite on‑prem avec une campagne massive d’exfiltration (juil.–sept. 2025)

Source: Cybereason — Cybereason dĂ©crit une campagne d’exfiltration de donnĂ©es menĂ©e par le groupe CL0P entre juillet et septembre 2025 contre des dĂ©ploiements on‑premise d’Oracle E‑Business Suite (EBS). L’opĂ©ration, similaire aux prĂ©cĂ©dentes campagnes de CL0P (ex. MOVEit), s’appuie sur des vulnĂ©rabilitĂ©s corrigĂ©es dans la CPU Oracle de juillet 2025. Oracle a confirmĂ© l’exploitation de failles dĂ©jĂ  identifiĂ©es et a exhortĂ© Ă  appliquer immĂ©diatement les correctifs. Les vulnĂ©rabilitĂ©s exploitĂ©es incluent CVE-2025-30746 (iStore), CVE-2025-30745 (MES for Process Manufacturing) et CVE-2025-50107 (Universal Work Queue). ClassĂ©es de sĂ©vĂ©ritĂ© moyenne, elles sont exploitables Ă  distance via HTTP par des attaquants non authentifiĂ©s, avec une certaine interaction utilisateur requise. Les correctifs sont disponibles depuis la CPU de juillet 2025. ...

5 octobre 2025 Â· 2 min

Contournement d’authentification et service MIDI non sĂ©curisĂ© sur la console Allen & Heath SQ‑6 (patch disponible)

Selon Include Security, des vulnĂ©rabilitĂ©s d’authentification affectent la console audio professionnelle Allen & Heath SQ‑6, avec des services rĂ©seau exposĂ©s sans authentification serveur et des communications non chiffrĂ©es, susceptibles de perturber des Ă©vĂ©nements en direct. Le fournisseur a Ă©tĂ© notifiĂ© et a publiĂ© un correctif. ‱ DĂ©couverte et impact: les chercheurs ont identifiĂ© de la client-side authentication dans les applications mobiles, contournable via Frida, et un service MIDI non authentifiĂ© accessible sur le rĂ©seau. Ces failles permettent le contrĂŽle complet du mixeur (mise en sourdine, changements de scĂšne, volume), exposant Ă  des perturbations de spectacles/Ă©vĂ©nements. Ils soulignent un problĂšme plus large dans l’industrie AVL (audio‑vidĂ©o‑lumiĂšre) oĂč la sĂ©curitĂ© repose trop sur la segmentation rĂ©seau. ...

5 octobre 2025 Â· 2 min

CVE-2025-10725 : faille critique dans OpenShift AI permettant une prise de contrĂŽle totale du cluster

The Register (Jessica Lyons) signale une vulnĂ©rabilitĂ© majeure dans Red Hat OpenShift AI, identifiĂ©e comme CVE-2025-10725 et notĂ©e CVSS 9,9, permettant une Ă©lĂ©vation de privilĂšges depuis un compte faiblement privilĂ©giĂ© jusqu’à administrateur de cluster. L’article a Ă©tĂ© publiĂ© le 1er octobre 2025. 🚹 La faille provient d’un ClusterRole nommĂ© « kueue-batch-user-role » incorrectement liĂ© au groupe system:authenticated. Cette liaison donne Ă  toute entitĂ© authentifiĂ©e (ex. comptes de data scientists via Jupyter notebook) la permission de crĂ©er des Jobs OpenShift dans n’importe quel namespace. ...

5 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝