Navigateurs dopĂ©s Ă  l’IA: vagues de failles et fuites Ă  prĂ©voir, prĂ©viennent des experts

The Verge met en garde contre une nouvelle vague de menaces liĂ©es aux navigateurs intĂ©grant des agents IA (ChatGPT Atlas, Copilot Mode d’Edge, Comet, etc.), alors que la course pour « possĂ©der » la porte d’entrĂ©e du web s’accĂ©lĂšre. Des vulnĂ©rabilitĂ©s ont dĂ©jĂ  Ă©tĂ© constatĂ©es: dans Atlas, des chercheurs ont exploitĂ© la mĂ©moire pour injecter du code malveillant, Ă©lever des privilĂšges ou dĂ©ployer des malwares. Des failles dans Comet permettraient de dĂ©tourner l’IA du navigateur via des instructions cachĂ©es. OpenAI (via son CISO) et Perplexity reconnaissent que les prompt injections constituent une menace majeure et « de frontiĂšre » sans solution Ă©tablie. ...

2 novembre 2025 Â· 2 min

OpenAI lance Aardvark, un agent de recherche de vulnĂ©rabilitĂ©s alimentĂ© par GPT‑5 (bĂȘta privĂ©e)

Source: OpenAI (openai.com) — Annonce du 30 octobre 2025. OpenAI prĂ©sente « Aardvark », un agent de recherche en sĂ©curitĂ© alimentĂ© par GPT‑5, destinĂ© Ă  aider les Ă©quipes Ă  dĂ©couvrir et corriger des vulnĂ©rabilitĂ©s Ă  grande Ă©chelle, actuellement en bĂȘta privĂ©e. Aardvark opĂšre comme un chercheur en sĂ©curitĂ©: il lit et comprend le code, raisonne avec un LLM, Ă©crit et exĂ©cute des tests, et utilise des outils pour identifier des failles. Contrairement aux approches classiques (fuzzing, SCA), il s’appuie sur le raisonnement et l’orchestration d’outils pour repĂ©rer des bugs et proposer des correctifs. Il s’intĂšgre aux workflows existants (GitHub, OpenAI Codex) et fournit des explications annotĂ©es pour revue humaine. ...

2 novembre 2025 Â· 2 min

Push Security dévoile une campagne de phishing LinkedIn avec AITM et Cloudflare Turnstile

Selon Push Security (billet de blog signĂ© par Dan Green), l’éditeur a dĂ©tectĂ© et bloquĂ© une campagne de phishing sophistiquĂ©e livrĂ©e via LinkedIn, conçue pour Ă©chapper aux contrĂŽles traditionnels et voler des sessions Microsoft via une page d’hameçonnage en Adversary-in-the-Middle (AITM). ‱ ChaĂźne d’attaque: un lien malveillant envoyĂ© en DM LinkedIn provoque une sĂ©rie de redirections (dont Google Search puis payrails-canaccord[.]icu) avant d’aboutir sur une landing page personnalisĂ©e hĂ©bergĂ©e sur firebasestorage.googleapis[.]com. L’utilisateur est invitĂ© Ă  « view with Microsoft », puis doit passer un challenge Cloudflare Turnstile sur login.kggpho[.]icu; la page de phishing qui imite Microsoft est alors servie. La saisie des identifiants et la validation MFA conduisent au vol de session par l’attaquant. ...

2 novembre 2025 Â· 3 min

Tata Motors corrige des failles exposant des clĂ©s AWS et des donnĂ©es clients via le portail E‑Dukaan

Selon TechCrunch (Jagmeet Singh, 28 octobre 2025), un chercheur a identifiĂ© des failles majeures dans l’unitĂ© E‑Dukaan de Tata Motors, un portail e‑commerce de piĂšces dĂ©tachĂ©es, exposant des clĂ©s AWS, des donnĂ©es clients et des rapports internes. Tata Motors affirme que toutes les vulnĂ©rabilitĂ©s signalĂ©es ont Ă©tĂ© corrigĂ©es en 2023. Le chercheur Eaton Zveare a constatĂ© que le code source web du portail contenait des clĂ©s privĂ©es AWS permettant d’accĂ©der et de modifier des donnĂ©es dans le compte cloud de l’entreprise. L’exposition donnait aussi accĂšs Ă  des sauvegardes MySQL et des fichiers Apache Parquet contenant des informations privĂ©es. Les clĂ©s permettaient d’accĂ©der Ă  plus de 70 To de donnĂ©es liĂ©es Ă  FleetEdge (suivi de flotte). Il a Ă©galement identifiĂ© un accĂšs admin de contournement Ă  un compte Tableau (donnĂ©es de 8 000+ utilisateurs), ainsi qu’un accĂšs API Ă  la plateforme de gestion de flotte Azuga, qui alimente le site de prises de rendez‑vous pour essais routiers. ...

2 novembre 2025 Â· 2 min

🐞 CVE les plus discutĂ©es dans le mois de octobre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 683.0 Description : Grafana est une plateforme open-source de supervision et d’observabilitĂ©. Les versions de Grafana allant de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une traversĂ©e de rĂ©pertoires, permettant un accĂšs aux fichiers locaux. Le chemin URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’ID du plugin pour n’importe quel plugin installĂ©. Grafana Cloud n’a jamais Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (6 trouvĂ©s) đŸ—šïž GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs âŹ‡ïž https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

1 novembre 2025 Â· 12 min

Herodotus : un nouveau malware Android imite l’humain pour contourner les dĂ©tections

Source: ThreatFabric — Le rapport dĂ©voile « Herodotus », une nouvelle famille de malware Android orientĂ©e Device-Takeover, observĂ©e en campagnes actives en Italie et au BrĂ©sil, et proposĂ©e en Malware-as-a-Service (MaaS) par l’acteur « K1R0 ». ‱ Nature de la menace. Herodotus est un cheval de Troie bancaire Android conçu pour la prise de contrĂŽle d’appareils (Device-Takeover). Il se distribue par side-loading via SMiShing menant Ă  un dropper qui contourne les restrictions d’Android 13+ sur l’AccessibilitĂ©. Une fois le payload installĂ© et le service d’AccessibilitĂ© activĂ©, le malware utilise une overlay de blocage pour masquer l’octroi des permissions, collecte la liste des apps installĂ©es, et dĂ©ploie des faux Ă©crans (overlays) pour voler des identifiants. ...

1 novembre 2025 Â· 3 min

CISA alerte sur l’exploitation active d’une 0‑day dans VMware Tools et Aria Operations (CVE-2025-41244)

Selon GBHackers Security, la CISA a Ă©mis une alerte concernant l’exploitation active d’une vulnĂ©rabilitĂ© critique touchant les environnements virtualisĂ©s Broadcom/VMware. VulnĂ©rabilitĂ©: CVE-2025-41244 (0‑day) Produits concernĂ©s: VMware Tools et VMware Aria Operations Nature: ÉlĂ©vation de privilĂšges Impact: possibilitĂ© pour un attaquant d’obtenir un accĂšs root sur les systĂšmes compromis La CISA met en garde contre le risque Ă©levĂ© pour les organisations gĂ©rant des infrastructures virtualisĂ©es, compte tenu du potentiel d’élĂ©vation de privilĂšges Ă  un niveau systĂšme. ...

31 octobre 2025 Â· 1 min

Google et AWS auraient acceptĂ© un « mĂ©canisme clin d’Ɠil » dans le contrat Nimbus pour signaler des remises de donnĂ©es

Source: The Guardian (enquĂȘte conjointe avec +972 Magazine et Local Call). Contexte: un contrat cloud de 1,2 Md$ signĂ© en 2021 (Project Nimbus) entre IsraĂ«l, Google et Amazon. ‱ Le « winking mechanism » 🔐: IsraĂ«l aurait exigĂ© un systĂšme d’alerte secret oĂč Google et AWS enverraient une compensation spĂ©ciale sous forme de paiements codĂ©s « dans les 24 heures » aprĂšs la transmission de donnĂ©es israĂ©liennes Ă  des autoritĂ©s Ă©trangĂšres sous ordonnance de non-divulgation. Le montant correspondrait Ă  l’indicatif tĂ©lĂ©phonique du pays (entre 1 000 et 9 999 shekels), avec un filet de sĂ©curitĂ© Ă  100 000 shekels si le pays ne peut ĂȘtre rĂ©vĂ©lĂ©. ...

31 octobre 2025 Â· 2 min

Russie: arrestation de trois suspects liés au malware Meduza Stealer

Selon The Record (Recorded Future News), la police russe a menĂ© des perquisitions et arrĂȘtĂ© trois « jeunes spĂ©cialistes IT » soupçonnĂ©s d’avoir dĂ©veloppĂ©, utilisĂ© et vendu le malware Meduza Stealer. 🚔 Les suspects ont Ă©tĂ© interpellĂ©s Ă  Moscou et dans sa rĂ©gion; les autoritĂ©s disent avoir saisi des ordinateurs, tĂ©lĂ©phones et cartes bancaires. Une vidĂ©o publiĂ©e par le ministĂšre montre les raids; l’un des suspects affirme « ne pas vraiment comprendre » son arrestation. Ils risquent jusqu’à quatre ans de prison s’ils sont reconnus coupables. ...

31 octobre 2025 Â· 2 min

SĂ©curitĂ© des IA d’edge agentiques : menaces et dĂ©fenses dans les workflows NVIDIA et open source

Source: Trend Micro — Cette publication analyse les outils et chaĂźnes de dĂ©veloppement des systĂšmes d’IA agentique en edge, en couvrant les Ă©cosystĂšmes NVIDIA (Omniverse/Isaac) et open source (ROS 2, Gazebo, PyTorch). Elle dĂ©taille les menaces sur quatre phases (environnement virtuel, gĂ©nĂ©ration de donnĂ©es synthĂ©tiques, entraĂźnement/validation, dĂ©ploiement edge) et modĂ©lise la propagation des compromissions via une chaĂźne de Markov, des capteurs jusqu’aux actionneurs. Contexte et portĂ©e đŸ€– Cible: industries exploitant l’IoT/IIoT avec edge AI et systĂšmes autonomes. Risques clĂ©s: injection d’actifs, empoisonnement de donnĂ©es/modĂšles, altĂ©ration de modĂšles, exploitation matĂ©rielle. ModĂ©lisation: une chaĂźne de Markov montre comment une compromission en perception peut cascade jusqu’aux actionneurs. Menaces et vecteurs d’attaque 🛑 ...

31 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝