CISA ordonne aux agences fédérales de sécuriser Zimbra face à une vulnérabilité activement exploitée

Selon BleepingComputer, CISA a ordonnĂ© aux agences gouvernementales amĂ©ricaines de sĂ©curiser leurs serveurs confrontĂ©s Ă  une vulnĂ©rabilitĂ© activement exploitĂ©e affectant Zimbra Collaboration Suite (ZCS). VulnĂ©rabilitĂ© Zimbra (CVE-2025-66376) DĂ©tails Produit : Zimbra Collaboration Suite (ZCS) Type : Stored XSS GravitĂ© : Ă©levĂ©e Patch : novembre 2025 Description La vulnĂ©rabilitĂ© affecte l’interface : C l a s s i c U I Elle permet Ă  un attaquant distant non authentifiĂ© de : ...

19 mars 2026 Â· 1 min

CISA ordonne aux agences fédérales de corriger trois failles iOS exploitées par le kit Coruna

Selon BleepingComputer, la CISA a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines d’appliquer des correctifs Ă  trois failles de sĂ©curitĂ© affectant iOS. Ces vulnĂ©rabilitĂ©s sont ciblĂ©es dans des attaques de cyberespionnage et de vol de cryptomonnaies, menĂ©es Ă  l’aide du kit d’exploitation Coruna. CISA alerte sur des vulnĂ©rabilitĂ©s iOS exploitĂ©es via le kit d’exploit Coruna Contexte L’agence amĂ©ricaine CISA (Cybersecurity and Infrastructure Security Agency) a ordonnĂ© aux agences fĂ©dĂ©rales de corriger trois vulnĂ©rabilitĂ©s iOS activement exploitĂ©es dans des campagnes : ...

8 mars 2026 Â· 3 min

Des VPN Ivanti/Pulse Secure compromis Ă  rĂ©pĂ©tition par des hackers d’État chinois

Selon Bloomberg (The Big Take, 19 fĂ©vr. 2026), des campagnes d’intrusion attribuĂ©es Ă  la Chine ont exploitĂ© Ă  plusieurs reprises des failles 0‑day des VPN Ivanti Connect Secure (ex‑Pulse Secure), touchant des agences civiles US (dont la CISA elle‑mĂȘme), des entitĂ©s de la dĂ©fense, des banques et des entreprises. L’article investigue aussi le rĂŽle des pressions financiĂšres du private equity sur la sĂ©curitĂ© produit. ‱ Chronologie et portĂ©e des intrusions: en 2021, 119 organisations ont Ă©tĂ© compromises, y compris le propre data center californien de Pulse. DĂ©but 2024, prĂšs de deux douzaines d’organisations ont Ă©tĂ© infiltrĂ©es avant divulgation publique; deux bases CISA sensibles ont Ă©tĂ© compromises via Connect Secure malgrĂ© l’application du correctif recommandĂ©. En janvier 2025, une nouvelle campagne a touchĂ© notamment Nominet (R.-Uni), qu’Ivanti dĂ©crit comme un nombre « limitĂ© » de clients affectĂ©s. ...

24 fĂ©vrier 2026 Â· 3 min

CISA alerte sur une faille critique dans des camĂ©ras Honeywell permettant l’accĂšs aux flux ou le dĂ©tournement de comptes

Selon une alerte officielle de la CISA (agence amĂ©ricaine de cybersĂ©curitĂ©), une vulnĂ©rabilitĂ© critique affecte plusieurs produits CCTV Honeywell, autorisant un accĂšs non authentifiĂ© aux flux vidĂ©o ou le dĂ©tournement de comptes. Honeywell CCTV – vuln critique d’authentification (CVE-2026-1670) RĂ©sumĂ© CISA alerte sur CVE-2026-1670, une vulnĂ©rabilitĂ© critique (CVSS 9.8) de type “Missing Authentication for Critical Function” (CWE-306) affectant plusieurs produits Honeywell CCTV. Le problĂšme provient d’un endpoint API accessible sans authentification permettant Ă  un attaquant distant de modifier l’adresse e-mail de rĂ©cupĂ©ration (“forgot password”) d’un compte associĂ© Ă  l’équipement. Cela peut mener Ă  une prise de contrĂŽle de compte et Ă  un accĂšs non autorisĂ© aux flux vidĂ©o. :contentReference[oaicite:0]{index=0} ...

19 fĂ©vrier 2026 Â· 3 min

CISA impose le retrait des équipements réseau en fin de support dans les agences fédérales

Selon BleepingComputer, la CISA a Ă©mis une nouvelle directive opĂ©rationnelle contraignante visant les agences fĂ©dĂ©rales amĂ©ricaines. La CISA (U.S. Cybersecurity and Infrastructure Security Agency) americaine a publiĂ© une nouvelle directive opĂ©rationnelle contraignante — Binding Operational Directive 26-02 (BOD 26-02) — imposant aux agences fĂ©dĂ©rales amĂ©ricaines d’identifier et de retirer les Ă©quipements de bordure rĂ©seau (network edge devices) qui ne reçoivent plus de mises Ă  jour de sĂ©curitĂ©. CISA estime que les Ă©quipements End-of-Support (EOS) (routeurs, pare-feux, commutateurs, proxies, etc.) exposent les systĂšmes fĂ©dĂ©raux Ă  des risques « disproportionnĂ©s et inacceptables », en raison de l’exploitation active et continue de vulnĂ©rabilitĂ©s non corrigĂ©es par des acteurs avancĂ©s. ...

6 fĂ©vrier 2026 Â· 2 min

Washington avance sur un AI-ISAC pour sĂ©curiser l’IA et amĂ©liorer le partage d’informations

Selon Cybersecurity Dive (3 fĂ©vrier 2026), l’administration Trump et la CISA poussent la mise en place d’un AI-ISAC afin de structurer le partage d’informations de sĂ©curitĂ© autour de l’IA Ă  travers les secteurs d’infrastructures critiques, tandis que l’agence prĂ©pare aussi une rĂ©glementation de reporting d’incidents et une refonte du cadre de partenariat CIPAC. ‱ Objectif et pĂ©rimĂštre de l’AI-ISAC: Il s’agirait du premier ISAC dĂ©diĂ© Ă  une technologie (l’IA) plutĂŽt qu’à un secteur, reflĂ©tant le caractĂšre transversal de la sĂ©curitĂ© des systĂšmes d’IA. L’entitĂ© devrait aider les entreprises d’IA Ă  Ă©changer des informations de menace et Ă  briefer le gouvernement afin que les agences puissent alerter rapidement les opĂ©rateurs sur de nouvelles menaces (ex.: hameçonnage sophistiquĂ©, malwares autonomes, vulnĂ©rabilitĂ©s des modĂšles d’IA). ...

6 fĂ©vrier 2026 Â· 2 min

CISA met à jour discrÚtement le flag ransomware dans la base KEV; recensement des « silent flips » en 2025

Contexte: source non prĂ©cisĂ©e; publication datĂ©e du 4 fĂ©vrier 2026. En octobre 2023, CISA a ajoutĂ© Ă  la base KEV (Known Exploited Vulnerabilities) le champ knownRansomwareCampaignUse pour aider Ă  la priorisation des vulnĂ©rabilitĂ©s. L’auteur rappelle que s’appuyer sur KEV est dĂ©jĂ  un indicateur retardĂ©, et attendre en plus le flag ransomware l’est encore davantage, mĂȘme si les Ă©quipes ont parfois besoin de preuves solides pour agir. CISA ne se contente pas d’annoter les nouvelles entrĂ©es : l’agence met Ă  jour silencieusement des fiches existantes. Lorsque le champ passe de « Unknown » Ă  « Known », CISA indique disposer de preuves d’usage par des opĂ©rateurs de ransomware — un changement matĂ©riel de posture de risque qui devrait modifier la priorisation. ...

4 fĂ©vrier 2026 Â· 1 min

CISA ordonne de corriger une faille GitLab vieille de 5 ans activement exploitée

Selon BleepingComputer, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ordonnĂ© aux agences gouvernementales de corriger leurs systĂšmes face Ă  une vulnĂ©rabilitĂ© GitLab vieille de cinq ans, activement exploitĂ©e dans des attaques. ⚠ La CISA cible spĂ©cifiquement des dĂ©ploiements GitLab au sein des systĂšmes gouvernementaux et exige l’application de correctifs pour contrer l’exploitation en cours. L’article souligne le caractĂšre ancien de la faille (cinq ans) et le fait qu’elle fait l’objet d’exploits actifs, ce qui motive l’ordre de remĂ©diation auprĂšs des agences. ...

4 fĂ©vrier 2026 Â· 1 min

CISA: des groupes de ransomware exploitent une faille d’évasion de sandbox dans VMware ESXi

Source : BleepingComputer — 29 janvier 2026 VulnĂ©rabilitĂ© concernĂ©e : CVE-2025-22225 (VMware ESXi) — Arbitrary Kernel Write / Sandbox Escape GravitĂ© : ÉlevĂ©e (activement exploitĂ©e) Selon BleepingComputer, la CISA a confirmĂ© mercredi que des groupes de rançongiciel exploitent une vulnĂ©rabilitĂ© de gravitĂ© Ă©levĂ©e permettant une Ă©vasion de sandbox dans VMware ESXi, une faille qui avait auparavant servi dans des attaques zero-day. 🚹 Exploitation confirmĂ©e par la CISA: des groupes de ransomware « ont commencĂ© » Ă  tirer parti de la faille. đŸ§© Nature de la faille: Ă©vasion de sandbox sur VMware ESXi. ⏳ Historique: vulnĂ©rabilitĂ© dĂ©jĂ  observĂ©e en zero-day avant cette confirmation d’exploitation par des rançongiciels. 📌 Ce qu’il faut retenir La CISA (Cybersecurity and Infrastructure Security Agency) americiane confirme que des groupes de ransomware exploitent dĂ©sormais CVE-2025-22225, une faille VMware ESXi qui avait dĂ©jĂ  Ă©tĂ© utilisĂ©e comme zero-day. ...

4 fĂ©vrier 2026 Â· 3 min

Politico rĂ©vĂšle que l’actuel directeur intĂ©rimaire de la CISA a tĂ©lĂ©chargĂ© des documents confidentiels dans la version publique de ChatGPT

Selon Politico (27 janv. 2026), Madhu Gottumukkala, directeur par intĂ©rim de la CISA, a importĂ© l’étĂ© dernier des documents de contrats marquĂ©s FOUO (For Official Use Only) dans la version publique de ChatGPT đŸ€–, dĂ©clenchant des alertes de sĂ©curitĂ© automatisĂ©es et une Ă©valuation d’impact au niveau du DHS. Les fichiers n’étaient pas classifiĂ©s, mais Ă©taient considĂ©rĂ©s comme sensibles et non destinĂ©s Ă  la diffusion publique. Gottumukkala avait obtenu une exception d’accĂšs auprĂšs du bureau du CIO de la CISA alors que l’application Ă©tait bloquĂ©e pour les autres employĂ©s. La porte-parole de la CISA affirme qu’il a Ă©tĂ© autorisĂ© Ă  utiliser ChatGPT avec des contrĂŽles DHS, de maniĂšre limitĂ©e et temporaire, et soutient que le dernier usage remonterait Ă  mi-juillet 2025; la CISA maintient par dĂ©faut le blocage de ChatGPT sauf exception, en ligne avec la volontĂ© d’exploiter l’IA dans le cadre de l’EO de Trump. ...

31 janvier 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝