CVE-2025-33073 : élévation de privilèges SYSTEM via délégation Kerberos non contrainte

🔍 Contexte Article publié le 27 mars 2026 par Praetorian (blog technique). Il s’agit d’une analyse technique détaillée de la vulnérabilité CVE-2025-33073, portant sur l’exploitation de la délégation Kerberos non contrainte dans les environnements Windows Active Directory. ⚠️ Vulnérabilité analysée CVE-2025-33073 affecte les hôtes Windows membres de domaine ne disposant pas du signature SMB activée. Elle permet à tout utilisateur de domaine disposant d’un accès réseau d’obtenir des privilèges SYSTEM sur un serveur membre non patché, sans nécessiter d’accès administrateur local préalable. ...

28 mars 2026 · 2 min

Ubiquiti : faille critique CVE-2026-22557 (CVSS 10) dans UniFi Network — patch disponible

📰 Contexte Publié le 20 mars 2026 sur IT-Connect par Florian Burnel, cet article rapporte la publication par Ubiquiti de correctifs pour deux vulnérabilités affectant l’application UniFi Network et UniFi Express, utilisées pour la gestion et la supervision d’équipements réseau (routeurs, switchs, points d’accès Wi-Fi). 🔴 CVE-2026-22557 — Vulnérabilité critique (CVSS 10.0) Type : Path Traversal Accès requis : Aucun (attaquant distant non authentifié) Interaction utilisateur : Non requise Impact : Accès aux fichiers du système sous-jacent, pouvant mener à la compromission de comptes utilisateurs et à la prise de contrôle de l’instance UniFi Versions vulnérables : Official Release : 10.1.85 et antérieures Release Candidate : 10.2.93 et antérieures UniFi Express : 9.0.114 et antérieures Versions corrigées : Official Release : 10.1.89 ou ultérieures Release Candidate : 10.2.97 ou ultérieures UniFi Express : Firmware 4.0.13 (inclus v9.0.118) 🟠 CVE-2026-22558 — Vulnérabilité élevée (CVSS 7.7) Type : Injection NoSQL avec authentification Accès requis : Authentification réseau Impact : Élévation de privilèges Versions vulnérables et corrigées : identiques à CVE-2026-22557 🎯 Portée Les deux vulnérabilités affectent les produits UniFi Network et UniFi Express d’Ubiquiti, déployés dans des environnements réseau professionnels et grand public. ...

22 mars 2026 · 2 min

ConnectWise alerte sur une faille de vérification de signature dans ScreenConnect exposant à l'accès non autorisé et à l'élévation de privilèges

ConnectWise avertit ses clients d’une vulnérabilité de vérification de signature cryptographique dans ScreenConnect pouvant permettre un accès non autorisé et une élévation de privilèges. Selon BleepingComputer, ConnectWise met en garde les clients de ScreenConnect au sujet d’une vulnérabilité de vérification de signature cryptographique susceptible d’entraîner un accès non autorisé et une élévation de privilèges. ⚠️ ConnectWise ScreenConnect : faille critique de vérification cryptographique (CVE-2026-3564) Résumé ConnectWise a publié un correctif pour CVE-2026-3564, une vulnérabilité critique affectant ScreenConnect dans les versions antérieures à 26.1. Le problème peut permettre un accès non autorisé et une élévation de privilèges si un attaquant parvient à obtenir le matériel cryptographique serveur utilisé pour l’authentification de session. ConnectWise a renforcé la protection des ASP.NET machine keys dans la version 26.1, notamment via un stockage chiffré et une meilleure gestion des clés. :contentReference[oaicite:0]{index=0} ...

19 mars 2026 · 3 min

CrackArmor : des failles critiques d’AppArmor permettent l’élévation locale à root et la rupture d’isolation

Source et contexte — Qualys (Threat Research Unit) publie un avis de recherche détaillant « CrackArmor », un ensemble de neuf vulnérabilités dans AppArmor, le module de sécurité Linux par défaut sur Ubuntu, Debian et SUSE. Présentes depuis 2017 (noyau v4.11), elles exposent plus de 12,6 M de systèmes. Des PoC complets existent (non publiés), aucun CVE n’est encore attribué, et un correctif noyau immédiat est recommandé. • Mécanisme principal: des failles de type « confused deputy » permettent à un utilisateur non privilégié de manipuler des profils AppArmor via des pseudo-fichiers système (p. ex. /sys/kernel/security/apparmor/.load, .replace, .remove), de contourner les restrictions de user namespaces et d’atteindre une exécution de code au sein du noyau. Des interactions avec des outils de confiance comme Sudo et Postfix participent à la chaîne d’exploitation. ...

14 mars 2026 · 3 min

Des clés API Google publiques deviennent des accès sensibles à Gemini : élévation de privilèges

Selon Truffle Security (blog), Google a longtemps indiqué que les clés API Google (ex. Maps, Firebase) n’étaient pas des secrets et pouvaient être intégrées côté client ; depuis l’activation de l’API Gemini (Generative Language API) sur un projet, ces mêmes clés peuvent désormais authentifier vers des endpoints sensibles, sans alerte ni consentement explicite, transformant des identifiants de facturation en véritables crédentielles. Le problème central tient à l’usage d’un format de clé unique « AIza… » pour l’identification publique et l’authentification sensible, provoquant une élévation de privilèges rétroactive et des défauts de sécurité par défaut (clés « Unrestricted » valides pour tous les services activés, dont Gemini). Truffle Security qualifie cela d’« Insecure Default posture » (CWE-1188) et « Incorrect Privilege Assignment » (CWE-269), avec une absence de séparation des clés (publishes vs. secrètes). ...

26 février 2026 · 3 min

CVE-2025-29970 : use-after-free dans bfs.sys (Windows) permettant une élévation de privilèges

Selon PixiePoint Security (22 décembre 2025), CVE-2025-29970 affecte le driver Windows Brokering File System (bfs.sys) utilisé avec AppContainer/AppSilo (Win32-App-isolation). L’analyse cible la version 26100.4061 et décrit un use-after-free dans la gestion de la liste chaînée DirectoryBlockList lors de la fermeture du stockage. Contexte. BFS est un mini-filtre qui gère des opérations I/O (fichiers, pipes, registre) pour des applications isolées. Il s’appuie sur des structures internes comme PolicyTable, PolicyEntry (référencée fréquemment, avec compteur), StorageObject (bitmaps, AVL, liste DirectoryBlockList) et DirectoryBlockList (liste chaînée d’entrées de répertoires et buffers associés). ...

22 décembre 2025 · 3 min

CVE-2025-8489: exploitation active d’une élévation de privilèges dans le plugin King Addons for Elementor (WordPress)

Selon BleepingComputer, des attaquants exploitent activement une vulnérabilité critique d’élévation de privilèges (CVE-2025-8489) dans le plugin King Addons for Elementor pour WordPress. 🚨 Fait principal: la faille permet aux acteurs malveillants d’obtenir des permissions administrateur pendant le processus d’inscription. Produit concerné: plugin WordPress King Addons for Elementor. Vulnérabilité: élévation de privilèges (CVE-2025-8489). Impact: prise de contrôle administratif d’un site via la phase d’enregistrement. IOCs et TTPs: IOCs: non précisés dans l’extrait. TTPs: Exploitation d’une faille d’élévation de privilèges côté plugin WordPress. Abus du flux d’inscription pour s’octroyer des droits administratifs. Il s’agit d’un article de presse spécialisé visant à signaler une exploitation active d’une vulnérabilité WordPress et à informer sur son impact. ...

4 décembre 2025 · 1 min

Exploitation active d’une faille critique dans King Addons for Elementor permettant l’élévation de privilèges

Source : Wordfence (blog). Contexte : une vulnérabilité critique d’élévation de privilèges dans le plugin WordPress King Addons for Elementor (>10 000 installations actives) est activement exploitée depuis fin octobre 2025. Le correctif est disponible depuis le 25 septembre 2025 (version 51.1.35). 🚨 Vulnérabilité et impact La fonction d’inscription AJAX handle_register_ajax() accepte un paramètre user_role non restreint, permettant à un attaquant non authentifié de se créer un compte avec le rôle administrator. Impact : compromission complète du site (installation de plugins/thèmes malveillants, backdoors, modification de contenus, redirections, injection de spam). 🗓️ Chronologie et statistiques ...

4 décembre 2025 · 2 min

Azure Bastion : vulnérabilité critique CVE-2025-49752 (CVSS 10.0) d’élévation de privilèges par bypass d’authentification

Selon ZeroPath CVE Analysis, CVE-2025-49752 est une vulnérabilité critique de type bypass d’authentification dans Azure Bastion, notée CVSS 10.0, pouvant mener à une élévation de privilèges à distance. Produit concerné : Azure Bastion (service managé offrant des accès RDP/SSH aux VM Azure sans exposition directe à Internet). Nature de la faille : CWE-294 (Authentication Bypass by Capture-replay), permettant à un attaquant de rejouer des jetons/crédentiels valides pour obtenir un accès non autorisé. ...

23 novembre 2025 · 2 min

Faille critique dans Grafana Enterprise (CVE-2025-41115) via SCIM permettant l’usurpation d’admin

Source: BleepingComputer — Grafana Labs signale une vulnérabilité de sévérité maximale (CVE-2025-41115) affectant Grafana Enterprise lorsque la provision SCIM est activée, pouvant permettre l’usurpation d’identité ou une élévation de privilèges. • Vulnérabilité et impact: CVE-2025-41115 permet, dans des cas spécifiques, de traiter un nouvel utilisateur SCIM comme un compte interne existant (incluant le compte Admin), entraînant une usurpation et une élévation de privilèges. Le problème provient du mappage direct de l’attribut SCIM externalId vers l’user.uid interne; un externalId numérique comme ‘1’ peut être interprété comme un compte interne existant. ...

22 novembre 2025 · 2 min
Dernière mise à jour le: 13 avril 2026 📝