CISA alerte sur l’exploitation active d’une 0‑day dans VMware Tools et Aria Operations (CVE-2025-41244)

Selon GBHackers Security, la CISA a Ă©mis une alerte concernant l’exploitation active d’une vulnĂ©rabilitĂ© critique touchant les environnements virtualisĂ©s Broadcom/VMware. VulnĂ©rabilitĂ©: CVE-2025-41244 (0‑day) Produits concernĂ©s: VMware Tools et VMware Aria Operations Nature: ÉlĂ©vation de privilĂšges Impact: possibilitĂ© pour un attaquant d’obtenir un accĂšs root sur les systĂšmes compromis La CISA met en garde contre le risque Ă©levĂ© pour les organisations gĂ©rant des infrastructures virtualisĂ©es, compte tenu du potentiel d’élĂ©vation de privilĂšges Ă  un niveau systĂšme. ...

31 octobre 2025 Â· 1 min

StrikeReady dĂ©crit l’exploitation d’un 0‑day Zimbra (CVE-2025-27915) via un fichier .ICS en avril 2025

Selon StrikeReady (blog), une campagne de spearphishing a exploitĂ© un 0‑day dans Zimbra Collaboration Suite, CVE-2025-27915, via un fichier calendrier .ICS contenant du JavaScript, envoyĂ© depuis une adresse usurpant le Bureau du Protocole de la Marine libyenne et visant l’armĂ©e brĂ©silienne. Les auteurs soulignent que l’exploitation directe, par email, de suites collaboratives open source (Zimbra, Roundcube) demeure rare. đŸ—“ïž Point d’entrĂ©e et dĂ©tection: l’équipe a repĂ©rĂ© l’attaque en surveillant les fichiers ICS de plus de 10 Ko contenant du JavaScript, un signal suffisamment rare pour permettre une revue manuelle. Le message provenait de l’IP 193.29.58.37 et contenait une piĂšce jointe .ICS malveillante dĂ©clenchant du JS cĂŽtĂ© webmail Zimbra. ...

5 octobre 2025 Â· 3 min

0-day dans le pilote kernel d’Elastic EDR: RCE et DoS persistants

Selon Ashes Cybersecurity (billet de recherche du 21 aoĂ»t 2025), une vulnĂ©rabilitĂ© 0‑day dans le pilote kernel « elastic-endpoint-driver.sys » d’Elastic EDR permettrait une chaĂźne d’attaque complĂšte aboutissant Ă  un bypass EDR, de la RCE, de la persistance et un DoS privilĂ©giĂ© provoquant un BSOD sur les hĂŽtes protĂ©gĂ©s. Le chercheur dĂ©crit une chaĂźne en quatre Ă©tapes: 1) contournement d’Elastic Agent/Elastic Defend via un loader C maison, 2) exĂ©cution de code Ă  faible privilĂšge sans dĂ©tection, 3) persistance par chargement d’un pilote personnalisĂ© interagissant avec « elastic-endpoint-driver.sys », 4) DoS persistant oĂč le pilote d’Elastic adopte un comportement de type malveillant et peut rendre le systĂšme inutilisable đŸš«. ...

21 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique 0-day dans SharePoint exploitée à grande échelle

Eye Security a dĂ©couvert une vulnĂ©rabilitĂ© 0-day critique dans SharePoint, identifiĂ©e comme CVE-2025-53770 et CVE-2025-53771, permettant une exĂ©cution de code Ă  distance (RCE) sans authentification. Cette faille a Ă©tĂ© exploitĂ©e Ă  grande Ă©chelle, compromettant plus de 400 systĂšmes Ă  travers plusieurs vagues d’attaques. Les attaques ont commencĂ© le 17 juillet 2025, avec une premiĂšre vague dĂ©tectĂ©e Ă  partir de l’adresse IP 96.9.125[.]147. Les vagues suivantes ont Ă©tĂ© observĂ©es les 18, 19, et 21 juillet, avec des scripts d’exploitation publiĂ©s sur GitHub. Microsoft a publiĂ© des correctifs pour les versions vulnĂ©rables de SharePoint Server 2016/2019, mais les versions plus anciennes restent vulnĂ©rables. ...

26 juillet 2025 Â· 1 min

Attaques de jour zéro exploitant des vulnérabilités dans Craft CMS pour voler des données

L’article, une news publiĂ©e sur Bleeping Computer le 25 avril 2025, rapporte que deux vulnĂ©rabilitĂ©s dans Craft CMS ont Ă©tĂ© exploitĂ©es dans des attaques de jour zĂ©ro pour infiltrer des serveurs et voler des donnĂ©es. Selon CERT Orange Cyberdefense, l’exploitation de ces vulnĂ©rabilitĂ©s est toujours en cours. Craft CMS est un systĂšme de gestion de contenu populaire utilisĂ© pour la crĂ©ation de sites web. Les vulnĂ©rabilitĂ©s exploitĂ©es permettent Ă  un attaquant d’exĂ©cuter du code Ă  distance (RCE), ce qui peut conduire Ă  une compromission totale du systĂšme. Les attaques de jour zĂ©ro se rĂ©fĂšrent Ă  l’exploitation de failles de sĂ©curitĂ© avant que le dĂ©veloppeur n’ait eu la possibilitĂ© de crĂ©er et de dĂ©ployer un correctif. ...

25 avril 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝