Campagne coordonnée exploitant la faille Grafana CVE-2021-43798

GreyNoise, via son blog, rapporte une rĂ©surgence d’exploitation de CVE-2021-43798 (Grafana) observĂ©e le 28 septembre 2025, avec 110 IP malveillantes menant des tentatives d’exploitation dans un schĂ©ma coordonnĂ©. L’activitĂ©, auparavant calme, a repris de maniĂšre nette et synchronisĂ©e. Sur le plan technique, la vulnĂ©rabilitĂ© ciblĂ©e permet des lectures arbitraires de fichiers via traversĂ©e de rĂ©pertoires. Les observations montrent une convergence d’outils (empreintes TCP distinctes et au moins deux empreintes HTTP) pointant vers les mĂȘmes trois destinations, ainsi que des indices d’intĂ©gration de chaĂźne d’exploitation et d’activitĂ©s de reconnaissance. ...

3 octobre 2025 Â· 2 min

Campagne e‑crime: 80+ domaines usurpĂ©s diffusent des trojans Android/Windows pour voler des identifiants

Source: DomainTools (DTI) — Dans une analyse rĂ©cente, DTI dĂ©taille une opĂ©ration cybercriminelle Ă  grande Ă©chelle ayant mis en ligne plus de 80 domaines usurpĂ©s depuis septembre 2024 pour distribuer des malwares Android et Windows orientĂ©s vers le vol d’identifiants. La campagne se distingue par une approche marketing (pixels Facebook et tracker Yandex) pour mesurer l’efficacitĂ© et les conversions, une sophistication technique modeste mais une Ă©chelle opĂ©rationnelle Ă©levĂ©e grĂące Ă  des sites modĂšles et une rotation d’infrastructures. ...

3 octobre 2025 Â· 3 min

CometJacking : des paramĂštres d’URL dĂ©tournĂ©s pour piloter le navigateur Comet de Perplexity et accĂ©der Ă  des donnĂ©es sensibles

Selon BleepingComputer, une nouvelle attaque baptisĂ©e « CometJacking » abuse des paramĂštres d’URL pour injecter des instructions cachĂ©es dans le navigateur Comet de Perplexity. L’attaque consiste Ă  utiliser des paramĂštres d’URL afin de transmettre au navigateur Comet de Perplexity des instructions cachĂ©es qui ne sont pas visibles pour l’utilisateur. Ces instructions permettraient d’atteindre des donnĂ©es sensibles provenant de services connectĂ©s, notamment des boĂźtes e‑mail et des calendriers. TTPs observĂ©s: Exploitation de paramĂštres d’URL pour insĂ©rer des instructions cachĂ©es. AccĂšs Ă  des donnĂ©es de services connectĂ©s (e-mail, calendrier) via le navigateur Comet. Type d’article et objectif: article de presse spĂ©cialisĂ© visant Ă  informer sur une nouvelle technique d’attaque ciblant les intĂ©grations du navigateur Comet. ...

3 octobre 2025 Â· 1 min

CVE-2025-36604 : injection de commandes pré-auth sur Dell UnityVSA, patch disponible en 5.5.1

Selon watchTowr Labs, une vulnĂ©rabilitĂ© critique CVE-2025-36604 affecte Dell UnityVSA jusqu’à la version 5.5.0.0.5.259, permettant une injection de commandes avant authentification; Dell a publiĂ© un correctif en 5.5.1. ⚠ Impact et portĂ©e: Des attaquants non authentifiĂ©s peuvent exĂ©cuter des commandes arbitraires sur des appliances de stockage vulnĂ©rables, avec un risque d’accĂšs Ă  des donnĂ©es sensibles. DĂ©tails techniques: La faille rĂ©side dans la fonction getCASURL du module Perl AccessTool.pm lorsque le paramĂštre $type=‘login’. La variable $uri, issue directement de $r->uri() (requĂȘte HTTP), est concatĂ©nĂ©e sans sanitisation dans une chaĂźne ($exec_cmd) puis exĂ©cutĂ©e via des backticks Perl. Le chemin vulnĂ©rable est dĂ©clenchĂ© par la configuration Apache (PerlModule) qui enregistre AccessHandler::handler pour chaque requĂȘte. Une requĂȘte non authentifiĂ©e vers une ressource valide (sans les cookies attendus) appelle successivement make_return_address(), getCASLoginURL(), puis getCASURL(type=‘login’), menant Ă  l’exĂ©cution de la commande injectĂ©e. La vulnĂ©rabilitĂ© a Ă©chappĂ© Ă  la dĂ©tection car elle ne se manifeste que lorsque l’URI pointe vers une ressource nĂ©cessitant la rĂ©solution du handler. Alors que d’autres entrĂ©es Ă©taient correctement Ă©chappĂ©es (quotes simples), $uri dans le flux « login » ne l’était pas. ...

3 octobre 2025 Â· 2 min

Exploitation active d’une zero‑day SharePoint (CVE‑2025-53770) visant le secteur public

Selon Rapid7, un rapport de menace dĂ©taille l’exploitation active de la vulnĂ©rabilitĂ© critique CVE‑2025‑53770 affectant Microsoft SharePoint, utilisĂ©e comme vecteur d’accĂšs initial par des acteurs malveillants. Le risque est jugĂ© Ă©levĂ© pour le secteur public, oĂč SharePoint est largement dĂ©ployĂ© et manipule des donnĂ©es sensibles, dans un contexte de dĂ©lais de remĂ©diation serrĂ©s imposĂ©s par la CISA. 🚹 Impact et portĂ©e: des campagnes automatisĂ©es ciblent des serveurs SharePoint exposĂ©s sur Internet, suivies d’une exploitation « hands‑on‑keyboard ». AprĂšs compromission, les attaquants dĂ©ploient des web shells, se dĂ©placent latĂ©ralement et collectent des identifiants afin d’établir une persistance, ouvrant la voie Ă  d’éventuels rançongiciels ou Ă  l’exfiltration de donnĂ©es. De nombreuses organisations publiques locales et Ă©tatiques demeurent exposĂ©es. ...

3 octobre 2025 Â· 2 min

Hausse de PoC et zero-days: patchs urgents pour GitLab, Cisco, WinRAR et VMware

Selon Cyble, une poussĂ©e de preuves de concept (PoC) et de failles zero-day — dont CVE-2025-9642 et CVE-2025-20363 — accroĂźt l’urgence d’appliquer des correctifs de sĂ©curitĂ©. 🚹 Les chercheurs en vulnĂ©rabilitĂ©s de Cyble ont recensĂ© 648 failles la semaine derniĂšre, dont prĂšs de 26 % disposent dĂ©jĂ  de preuves de concept (Proof-of-Concept, PoC) publiques, augmentant ainsi le risque d’attaques concrĂštes. Parmi elles, 27 sont qualifiĂ©es de critiques selon la norme CVSS v3.1, tandis que cinq le sont selon la plus rĂ©cente CVSS v4.0. ...

3 octobre 2025 Â· 2 min

Intrusion dans le GitLab de Red Hat Consulting : 570 Go de données et secrets exposés

Selon GitGuardian (blog), un groupe nommĂ© Crimson Collective a revendiquĂ© une intrusion dans l’instance GitLab utilisĂ©e par Red Hat Consulting, avec exfiltration massive de donnĂ©es et exposition de secrets opĂ©rationnels. Red Hat a confirmĂ© que l’incident concerne uniquement l’instance GitLab de consulting, sans impact sur sa chaĂźne d’approvisionnement logicielle. Le Centre pour la CybersĂ©curitĂ© de Belgique a publiĂ© un avis de haut risque Ă  destination des clients des services de consulting Red Hat. 🚹 ...

3 octobre 2025 Â· 2 min

Intrusion sur une instance GitLab de Red Hat Consulting

Selon Red Hat, une instance GitLab dĂ©diĂ©e aux collaborations de l’équipe Consulting a subi un accĂšs non autorisĂ©, entraĂźnant la copie de certaines donnĂ©es ; l’entreprise a coupĂ© l’accĂšs, isolĂ© l’instance et engagĂ© une enquĂȘte officielle. Red Hat indique avoir dĂ©tectĂ© un accĂšs non autorisĂ© Ă  une instance GitLab utilisĂ©e dans des missions de conseil. L’accĂšs de l’acteur tiers a Ă©tĂ© rĂ©voquĂ©, l’instance isolĂ©e, les autoritĂ©s contactĂ©es, et une enquĂȘte approfondie est en cours. Des mesures de durcissement supplĂ©mentaires ont Ă©tĂ© dĂ©ployĂ©es pour prĂ©venir toute rĂ©cidive. 🔒 ...

3 octobre 2025 Â· 2 min

Le groupe d’extorsion Scattered Lapsus$ Hunters lance un site de fuites pour 39 entreprises touchĂ©es par des violations Salesforce

Selon BleepingComputer, un groupe d’extorsion se prĂ©sentant comme « Scattered Lapsus$ Hunters » (affiliations revendiquĂ©es: ShinyHunters, Scattered Spider, Lapsus$) a lancĂ© un nouveau site de fuite de donnĂ©es pour extorquer des organisations touchĂ©es par une vague de violations liĂ©es Ă  Salesforce. ⚠ Le site recense 39 entreprises. Pour chaque victime, des Ă©chantillons de donnĂ©es exfiltrĂ©es depuis des instances Salesforce sont publiĂ©s, avec un ultimatum au 10 octobre invitant les victimes Ă  « prĂ©venir la divulgation publique » en les contactant. ...

3 octobre 2025 Â· 2 min

LinkedIn accuse ProAPIs de vendre des donnĂ©es aspirĂ©es jusqu’à 15 000 $/mois

Selon The Record, LinkedIn affirme que la sociĂ©tĂ© ProAPIs et son CEO Rahmat Alam dirigent une opĂ©ration facturant jusqu’à 15 000 $/mois pour des donnĂ©es d’utilisateurs aspirĂ©es depuis la plateforme professionnelle. — Faits clĂ©s Acteurs citĂ©s : ProAPIs et son CEO Rahmat Alam. AllĂ©gation : vente de donnĂ©es d’utilisateurs aspirĂ©es depuis LinkedIn. Montant mentionnĂ© : jusqu’à 15 000 $ par mois. — Nature de l’activitĂ© LinkedIn prĂ©sente cette activitĂ© comme de l’aspiration (scraping) de donnĂ©es issues du rĂ©seau social, ensuite monĂ©tisĂ©es sous forme d’accĂšs payant. ...

3 octobre 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝