Faille critique dans Grafana Enterprise (CVE-2025-41115) via SCIM permettant l’usurpation d’admin

Source: BleepingComputer — Grafana Labs signale une vulnérabilité de sévérité maximale (CVE-2025-41115) affectant Grafana Enterprise lorsque la provision SCIM est activée, pouvant permettre l’usurpation d’identité ou une élévation de privilèges. • Vulnérabilité et impact: CVE-2025-41115 permet, dans des cas spécifiques, de traiter un nouvel utilisateur SCIM comme un compte interne existant (incluant le compte Admin), entraînant une usurpation et une élévation de privilèges. Le problème provient du mappage direct de l’attribut SCIM externalId vers l’user.uid interne; un externalId numérique comme ‘1’ peut être interprété comme un compte interne existant. ...

22 novembre 2025 · 2 min

Windows 11 introduit « Administrator protection » : élévation JIT avec Windows Hello et séparation de profil

Selon Microsoft Learn, Microsoft présente « Administrator protection », une fonctionnalité de sécurité de Windows 11 conçue pour faire respecter le principe du moindre privilège en n’accordant les droits administrateur que sur demande et avec approbation explicite via Windows Hello. • Fonctionnement et architecture: Les utilisateurs se connectent avec un jeton déprivilegié, puis Windows crée à la demande un jeton admin isolé via un compte système caché et séparé du profil, uniquement pour l’opération en cours. L’élévation est explicitement autorisée par l’utilisateur (pas d’auto‑élévation), l’admin token est détruit à la fin du processus, et l’élévation constitue une nouvelle barrière de sécurité. Intégration à Windows Hello pour une authentification simple et sécurisée. ...

22 novembre 2025 · 3 min

macOS: failles XPC dans Sparkle (CVE-2025-10015/10016) permettant TCC bypass et élévation de privilèges

Source: AFINE (billet technique de Karol Mazurek). Le billet analyse deux vulnérabilités dans le framework de mise à jour Sparkle sur macOS (CVE-2025-10015 et CVE-2025-10016), toutes deux dues à une absence de validation des clients XPC, montrant un impact en contournement TCC et en élévation de privilèges locale. Problème central: des services XPC de Sparkle établissent une confiance implicite sans vérifier l’identité du client. Cela permet à un processus local non privilégié d’exploiter des services existants avec des privilèges du binaire ciblé. Portée: découvert initialement via Ghostty.app, mais toute application embarquant Sparkle est potentiellement concernée. • CVE-2025-10015 — TCC bypass 🔓 ...

2 novembre 2025 · 3 min

CISA alerte sur l’exploitation active d’une 0‑day dans VMware Tools et Aria Operations (CVE-2025-41244)

Selon GBHackers Security, la CISA a émis une alerte concernant l’exploitation active d’une vulnérabilité critique touchant les environnements virtualisés Broadcom/VMware. Vulnérabilité: CVE-2025-41244 (0‑day) Produits concernés: VMware Tools et VMware Aria Operations Nature: Élévation de privilèges Impact: possibilité pour un attaquant d’obtenir un accès root sur les systèmes compromis La CISA met en garde contre le risque élevé pour les organisations gérant des infrastructures virtualisées, compte tenu du potentiel d’élévation de privilèges à un niveau système. ...

31 octobre 2025 · 1 min

CISA alerte sur une vulnérabilité critique du client SMB de Windows (CVE-2025-33073) activement exploitée

Selon Cyber Security News, CISA a publié le 20 octobre 2025 une alerte urgente sur CVE-2025-33073, une vulnérabilité d’« improper access control » dans le client SMB de Windows, inscrite au catalogue KEV et activement exploitée, pouvant mener à une élévation de privilèges via authentification forcée. 🚨 La faille, liée à CWE-284 (Improper Access Control), cible le protocole SMB de Windows. Des acteurs malveillants peuvent amener une machine victime à initier une connexion SMB vers un serveur attaquant, ce qui force l’authentification et peut accorder un accès non autorisé, facilitant le contrôle complet de l’appareil et la mouvance latérale au sein des réseaux. Le contexte est tendu avec une hausse des incidents SMB en 2025, y compris sur des environnements Azure non corrigés. ...

23 octobre 2025 · 2 min

Faille d’élévation de privilèges dans le portail FIA expose PII et hashs de mots de passe de pilotes F1

Selon ian.sh (Ian Carroll), dans un billet publié le 22/10/2025, des chercheurs (Ian Carroll, Gal Nagli, Sam Curry) ont identifié une faille critique sur le portail de « Driver Categorisation » de la FIA lié aux événements de Formule 1. — Découverte et vecteur d’attaque — Les chercheurs ont exploité une vulnérabilité de mass assignment / contrôle d’accès insuffisant sur l’API (requête HTTP PUT vers « /api/users/{id} »), où le champ JSON roles était accepté côté serveur. En injectant { "roles": [{ "id": 1, "name": "ADMIN" }] }, ils ont pu s’assigner le rôle ADMIN, puis, après réauthentification, accéder au tableau de bord d’administration. ...

23 octobre 2025 · 2 min

Ivanti Endpoint Manager: 13 failles révélées par ZDI (12 RCE authentifiées, 1 élévation de privilèges), aucun correctif

Selon Truesec, Zero Day Initiative (ZDI) a publié la divulgation de 13 vulnérabilités affectant Ivanti Endpoint Manager, sans CVE assignés et sans correctifs disponibles à ce stade. • Vue d’ensemble: ZDI signale 13 vulnérabilités dont 12 vulnérabilités d’exécution de code à distance (RCE) nécessitant une authentification — majoritairement des injections SQL — et 1 vulnérabilité d’élévation locale de privilèges (ZDI-25-947). L’absence de patch oblige les organisations à recourir à des contrôles compensatoires (restrictions d’accès, liste blanche IP, principe du moindre privilège, surveillance accrue des requêtes SQL et de l’activité des comptes de service). ⚠️ ...

10 octobre 2025 · 2 min

CVE-2025-10725 : faille critique dans OpenShift AI permettant une prise de contrôle totale du cluster

The Register (Jessica Lyons) signale une vulnérabilité majeure dans Red Hat OpenShift AI, identifiée comme CVE-2025-10725 et notée CVSS 9,9, permettant une élévation de privilèges depuis un compte faiblement privilégié jusqu’à administrateur de cluster. L’article a été publié le 1er octobre 2025. 🚨 La faille provient d’un ClusterRole nommé « kueue-batch-user-role » incorrectement lié au groupe system:authenticated. Cette liaison donne à toute entité authentifiée (ex. comptes de data scientists via Jupyter notebook) la permission de créer des Jobs OpenShift dans n’importe quel namespace. ...

5 octobre 2025 · 2 min

Broadcom corrige une faille d’élévation de privilèges exploitée en zero‑day dans VMware Aria Operations et VMware Tools

Selon BleepingComputer, Broadcom a corrigé une vulnérabilité d’élévation de privilèges de gravité élevée affectant VMware Aria Operations et VMware Tools, qui faisait l’objet d’exploits zero‑day depuis octobre 2024. Broadcom a corrigé une vulnérabilité d’élévation de privilèges locale critique (CVE-2025-41244) dans VMware Aria Operations et VMware Tools, exploitée comme zero-day depuis octobre 2024 par le groupe chinois UNC5174. Cette faille permet à un utilisateur local non privilégié d’exécuter du code avec des privilèges root en plaçant un binaire malveillant dans des chemins accessibles en écriture (notamment /tmp/httpd), exploité ensuite par les mécanismes de découverte de services VMware via des expressions régulières trop larges. ...

30 septembre 2025 · 2 min

CVE-2025-8061: exploitation BYOVD du pilote Lenovo LnvMSRIO.sys pour élever les privilèges sous Windows

Source: Quarkslab (blog). Contexte: publication de recherche détaillant l’exploitation d’un pilote Lenovo vulnérable permettant une élévation locale de privilèges via techniques BYOVD et manipulations de registres MSR. L’analyse décrit des failles dans le pilote Windows de Lenovo LnvMSRIO.sys (CVE-2025-8061) permettant des opérations arbitraires de lecture/écriture de mémoire physique et la manipulation de registres MSR, ouvrant la voie à une exécution de code au niveau noyau et au vol du jeton SYSTEM. Les auteurs montrent comment des attaquants peuvent contourner des protections Windows telles que Driver Signature Enforcement (DSE), SMEP et SMAP via la technique Bring Your Own Vulnerable Driver (BYOVD). ...

23 septembre 2025 · 2 min
Dernière mise à jour le: 22 Nov 2025 📝