CVE-2026-41940 : Zero-day cPanel exploité 64 jours avant divulgation, ransomware et botnet déployés

đŸ—“ïž Contexte Article publiĂ© le 3 mai 2026 sur webhosting.today par Ɓukasz Nowak. Il s’agit d’un suivi d’une couverture initiale du 29 avril 2026 portant sur la divulgation d’une vulnĂ©rabilitĂ© critique dans cPanel et WHM. L’article compile des donnĂ©es de Rapid7, Censys, GreyNoise, KnownHost et NocInit. 🔍 VulnĂ©rabilitĂ© CVE-2026-41940 est classĂ©e CWE-306 (Missing Authentication for Critical Function). Le mĂ©canisme technique repose sur une injection CRLF dans le processus de chargement et sauvegarde de sessions de cPanel, permettant Ă  un attaquant non authentifiĂ© de manipuler les fichiers de session et d’injecter des privilĂšges root, contournant entiĂšrement l’écran de connexion sur les interfaces cPanel et WHM. ...

9 mai 2026 Â· 4 min

CVE-2026-21643 : Injection SQL critique dans FortiClient EMS activement exploitée

🔍 Contexte Rapport publiĂ© le 27 avril 2026 par CrowdSec sur la plateforme VulnTracking, basĂ© sur la tĂ©lĂ©mĂ©trie du rĂ©seau CrowdSec. L’article documente le passage de CVE-2026-21643 du stade d’advisory Ă  celui d’exploitation active en environnement rĂ©el. 🎯 VulnĂ©rabilitĂ© ciblĂ©e CVE-2026-21643 est une injection SQL non authentifiĂ©e affectant Fortinet FortiClient EMS version 7.4.4, la plateforme de gestion centralisĂ©e des endpoints Fortinet. Le score CVSS est de 9.1 (critique). Le vecteur d’attaque repose sur : ...

27 avril 2026 Â· 2 min

Plus de 1 300 serveurs SharePoint non patchés exposés à CVE-2026-32201, exploitée en zero-day

📰 Source : BleepingComputer, article de Sergiu Gatlan, publiĂ© le 22 avril 2026. Contexte Microsoft a corrigĂ© la vulnĂ©rabilitĂ© CVE-2026-32201 dans le cadre du Patch Tuesday d’avril 2026 (14 avril 2026), qui adressait au total 167 vulnĂ©rabilitĂ©s dont deux zero-days. Cette faille affecte les versions on-premises de SharePoint : SharePoint Enterprise Server 2016, SharePoint Server 2019 et SharePoint Server Subscription Edition. Nature de la vulnĂ©rabilitĂ© Type : Spoofing rĂ©seau par validation d’entrĂ©e incorrecte (improper input validation) ComplexitĂ© : Faible, sans interaction utilisateur requise, sans privilĂšges nĂ©cessaires Impact : ConfidentialitĂ© : lecture de certaines informations sensibles IntĂ©gritĂ© : modification des informations divulguĂ©es DisponibilitĂ© : non affectĂ©e Statut : ExploitĂ©e en zero-day avant la publication du patch ; exploitation active toujours en cours Exposition et Ă©tat du patching Selon Shadowserver, au moment de la publication de l’article : ...

22 avril 2026 Â· 2 min

CISA ordonne aux agences fédérales de patcher CVE-2026-1340 dans Ivanti EPMM avant le 11 avril

📰 Source : BleepingComputer — Date de publication : 8 avril 2026 La CISA (Cybersecurity and Infrastructure Security Agency) a ajoutĂ© la vulnĂ©rabilitĂ© CVE-2026-1340 au catalogue Known Exploited Vulnerabilities (KEV) et a Ă©mis une directive contraignant les agences FCEB (Federal Civilian Executive Branch) Ă  sĂ©curiser leurs systĂšmes Ivanti Endpoint Manager Mobile (EPMM) avant le 11 avril 2026 Ă  minuit, conformĂ©ment Ă  la Binding Operational Directive (BOD) 22-01. 🔍 DĂ©tails de la vulnĂ©rabilitĂ© : ...

9 avril 2026 Â· 2 min

CVE-2025-53521 : Plus de 14 000 instances F5 BIG-IP APM exposées à des attaques RCE actives

đŸ—“ïž Contexte Source : BleepingComputer — Article publiĂ© le 2 avril 2026. Shadowserver, organisation Ă  but non lucratif spĂ©cialisĂ©e dans la surveillance des menaces Internet, a identifiĂ© plus de 14 000 instances F5 BIG-IP APM encore exposĂ©es Ă  des attaques exploitant une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance. 🔍 VulnĂ©rabilitĂ© concernĂ©e CVE-2025-53521 : faille vieille de 5 mois, initialement divulguĂ©e en octobre 2025 comme une vulnĂ©rabilitĂ© de dĂ©ni de service (DoS). ReclassifiĂ©e en RCE (Remote Code Execution) le week-end prĂ©cĂ©dant la publication, suite Ă  de nouvelles informations obtenues en mars 2026. Exploitable sans privilĂšges sur des systĂšmes BIG-IP APM non patchĂ©s disposant de politiques d’accĂšs configurĂ©es sur un serveur virtuel. F5 a confirmĂ© que la vulnĂ©rabilitĂ© est activement exploitĂ©e dans les versions vulnĂ©rables. 📊 Exposition et impact Shadowserver suit plus de 17 100 IPs avec des empreintes BIG-IP APM exposĂ©es sur Internet. Plus de 14 000 instances restent vulnĂ©rables aux attaques CVE-2025-53521. La CISA a ajoutĂ© cette CVE Ă  sa liste des failles activement exploitĂ©es et a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines de sĂ©curiser leurs systĂšmes BIG-IP APM avant minuit le lundi. 🏱 Contexte Ă©diteur F5 est un gĂ©ant technologique Fortune 500 fournissant des services de cybersĂ©curitĂ© et de livraison d’applications Ă  plus de 23 000 clients, dont 48 entreprises du Fortune 50. Les vulnĂ©rabilitĂ©s BIG-IP ont historiquement Ă©tĂ© ciblĂ©es par des groupes Ă©tatiques et cybercriminels pour compromettre des rĂ©seaux, dĂ©ployer des malwares destructeurs et exfiltrer des donnĂ©es. ...

2 avril 2026 Â· 2 min

Exploitation active de CVE-2025-53521 : F5 BIG-IP APM reclassifié en RCE critique

🔍 Contexte Source : BleepingComputer, publiĂ© le 30 mars 2026. F5 Networks a mis Ă  jour son advisory pour reclassifier CVE-2025-53521, initialement catĂ©gorisĂ©e comme une vulnĂ©rabilitĂ© de dĂ©ni de service (DoS), en exĂ©cution de code Ă  distance (RCE) de sĂ©vĂ©ritĂ© critique, suite Ă  de nouvelles informations obtenues en mars 2026. 🎯 VulnĂ©rabilitĂ© et impact Produit affectĂ© : F5 BIG-IP APM (Access Policy Manager) CVE : CVE-2025-53521 Type : Remote Code Execution (RCE) sans authentification prĂ©alable Condition d’exploitation : BIG-IP APM avec des politiques d’accĂšs configurĂ©es sur un serveur virtuel Impact observĂ© : dĂ©ploiement de webshells sur les Ă©quipements vulnĂ©rables non patchĂ©s Exposition : Shadowserver recense plus de 240 000 instances BIG-IP exposĂ©es sur Internet ⚠ Exploitation active F5 confirme que la vulnĂ©rabilitĂ© est activement exploitĂ©e dans la nature. Des indicateurs de compromission (IOCs) ont Ă©tĂ© publiĂ©s par F5. La CISA a ajoutĂ© CVE-2025-53521 Ă  sa liste des vulnĂ©rabilitĂ©s activement exploitĂ©es et a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines de sĂ©curiser leurs systĂšmes BIG-IP APM avant le 30 mars 2026 Ă  minuit. ...

30 mars 2026 Â· 2 min

Faille critique CVE-2026-1731 dans BeyondTrust exploitĂ©e pour prendre le contrĂŽle d’Active Directory

GBHackers Security rapporte qu’une campagne d’attaque exploite la vulnĂ©rabilitĂ© critique CVE-2026-1731 affectant des dĂ©ploiements auto-hĂ©bergĂ©s de BeyondTrust Remote Support et Privileged Remote Access. La faille autorise des attaquants non authentifiĂ©s Ă  rĂ©aliser une injection de commandes systĂšme, conduisant Ă  une exĂ©cution de code Ă  distance (RCE). Les produits concernĂ©s sont explicitement les instances auto-hĂ©bergĂ©es de BeyondTrust Remote Support et de Privileged Remote Access. ⚠ L’impact mis en avant est majeur, les attaquants pouvant prendre un contrĂŽle complet d’Active Directory, ce qui Ă©largit drastiquement leur surface d’action au sein des environnements ciblĂ©s. ...

16 fĂ©vrier 2026 Â· 1 min

Plus de 6 000 serveurs SmarterMail exposĂ©s Ă  une faille critique d’authentification (CVE-2026-23760)

Selon Security Affairs, la Shadowserver Foundation a identifiĂ© plus de 6 000 serveurs SmarterMail exposĂ©s en ligne et probablement vulnĂ©rables Ă  la faille critique CVE-2026-23760, tandis que CISA l’a intĂ©grĂ©e Ă  son catalogue KEV, confirmant des tentatives d’exploitation en cours. ‱ La vulnĂ©rabilitĂ© CVE-2026-23760 concerne les versions de SmarterTools SmarterMail antĂ©rieures au build 9511 et rĂ©side dans l’API de rĂ©initialisation de mot de passe. L’endpoint « force-reset-password » accepte des requĂȘtes anonymes et ne vĂ©rifie ni l’ancien mot de passe ni un jeton de rĂ©initialisation lors de la rĂ©initialisation des comptes administrateurs. Cette faiblesse entraĂźne une bypass d’authentification permettant la compromission totale de l’instance SmarterMail. ...

29 janvier 2026 Â· 2 min

CISA KEV 2025: +245 failles ajoutĂ©es (total 1 484), dont 24 exploitĂ©es par des rançongiciels

Source et contexte: Selon Cyble, le catalogue Known Exploited Vulnerabilities (KEV) de la CISA a connu en 2025 une accĂ©lĂ©ration des ajouts, avec 245 nouvelles vulnĂ©rabilitĂ©s, portant le total Ă  1 484, et une hausse des cas liĂ©s aux rançongiciels. 📈 Faits marquants 2025 245 vulnĂ©rabilitĂ©s ajoutĂ©es (contre 185 en 2024 et 187 en 2023), soit +30% par rapport Ă  la tendance 2023–2024, pour un total de 1 484 (+~20% sur l’annĂ©e). 1 retrait: CVE-2025-6264 (Velociraptor Incorrect Default Permissions) pour insuffisance de preuves d’exploitation. 94 vulnĂ©rabilitĂ©s plus anciennes (de 2024 et antĂ©rieures) ajoutĂ©es en 2025, soit +34% vs 2024; la plus ancienne ajoutĂ©e en 2025 est CVE-2007-0671 (Microsoft Office Excel RCE). La plus ancienne du catalogue reste CVE-2002-0367 (Ă©lĂ©vation de privilĂšges Windows NT/2000 smss.exe) utilisĂ©e dans des attaques par rançongiciels. Tendance rĂ©cente: nouvelles vulnĂ©rabilitĂ©s en forte hausse en fin d’annĂ©e, pouvant se prolonger en 2026. 🚹 VulnĂ©rabilitĂ©s exploitĂ©es par des groupes de rançongiciels (2025) ...

2 janvier 2026 Â· 3 min

CISA inscrit une faille critique d’ASUS Live Update (CVE-2025-59374) au catalogue KEV

Selon Malwarebytes, la CISA a ajoutĂ© la vulnĂ©rabilitĂ© ASUS Live Update Embedded Malicious Code (CVE-2025-59374, CVSS 9.3) Ă  son catalogue KEV, signalant une exploitation rĂ©elle et urgente. La faille concerne l’utilitaire ASUS Live Update, utilisĂ© pour distribuer des mises Ă  jour de firmware et logiciels sur les appareils ASUS. 🚹 DĂ©tails clĂ©s: la CISA indique que des appareils affectĂ©s peuvent ĂȘtre abusĂ©s pour exĂ©cuter des actions non prĂ©vues si certaines conditions sont rĂ©unies. Bien que le support d’ASUS Live Update soit dĂ©sormais interrompu, la version finale prĂ©vue (3.6.15) continue de fournir des mises Ă  jour, ce qui explique l’attribution d’un CVE et son ajout au KEV. ...

21 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝