CISA: des groupes de ransomware exploitent une faille d’évasion de sandbox dans VMware ESXi

Source : BleepingComputer — 29 janvier 2026 VulnĂ©rabilitĂ© concernĂ©e : CVE-2025-22225 (VMware ESXi) — Arbitrary Kernel Write / Sandbox Escape GravitĂ© : ÉlevĂ©e (activement exploitĂ©e) Selon BleepingComputer, la CISA a confirmĂ© mercredi que des groupes de rançongiciel exploitent une vulnĂ©rabilitĂ© de gravitĂ© Ă©levĂ©e permettant une Ă©vasion de sandbox dans VMware ESXi, une faille qui avait auparavant servi dans des attaques zero-day. 🚹 Exploitation confirmĂ©e par la CISA: des groupes de ransomware « ont commencĂ© » Ă  tirer parti de la faille. đŸ§© Nature de la faille: Ă©vasion de sandbox sur VMware ESXi. ⏳ Historique: vulnĂ©rabilitĂ© dĂ©jĂ  observĂ©e en zero-day avant cette confirmation d’exploitation par des rançongiciels. 📌 Ce qu’il faut retenir La CISA (Cybersecurity and Infrastructure Security Agency) americiane confirme que des groupes de ransomware exploitent dĂ©sormais CVE-2025-22225, une faille VMware ESXi qui avait dĂ©jĂ  Ă©tĂ© utilisĂ©e comme zero-day. ...

4 fĂ©vrier 2026 Â· 3 min

Politico rĂ©vĂšle que l’actuel directeur intĂ©rimaire de la CISA a tĂ©lĂ©chargĂ© des documents confidentiels dans la version publique de ChatGPT

Selon Politico (27 janv. 2026), Madhu Gottumukkala, directeur par intĂ©rim de la CISA, a importĂ© l’étĂ© dernier des documents de contrats marquĂ©s FOUO (For Official Use Only) dans la version publique de ChatGPT đŸ€–, dĂ©clenchant des alertes de sĂ©curitĂ© automatisĂ©es et une Ă©valuation d’impact au niveau du DHS. Les fichiers n’étaient pas classifiĂ©s, mais Ă©taient considĂ©rĂ©s comme sensibles et non destinĂ©s Ă  la diffusion publique. Gottumukkala avait obtenu une exception d’accĂšs auprĂšs du bureau du CIO de la CISA alors que l’application Ă©tait bloquĂ©e pour les autres employĂ©s. La porte-parole de la CISA affirme qu’il a Ă©tĂ© autorisĂ© Ă  utiliser ChatGPT avec des contrĂŽles DHS, de maniĂšre limitĂ©e et temporaire, et soutient que le dernier usage remonterait Ă  mi-juillet 2025; la CISA maintient par dĂ©faut le blocage de ChatGPT sauf exception, en ligne avec la volontĂ© d’exploiter l’IA dans le cadre de l’EO de Trump. ...

31 janvier 2026 Â· 2 min

CISA publie des catégories de produits « largement disponibles » prenant en charge la cryptographie post-quantique

Source: cisa.gov — CISA publie, en rĂ©ponse Ă  l’Executive Order 14306, des listes rĂ©guliĂšrement mises Ă  jour de catĂ©gories de produits matĂ©riels et logiciels qui intĂšgrent des standards de cryptographie post-quantique (PQC), afin d’orienter les plans d’acquisition vers des produits compatibles PQC lorsque ceux-ci sont « largement disponibles ». Standards NIST pris en compte: FIPS 203 (ML-KEM) pour l’établissement de clĂ©s, FIPS 204 (ML-DSA) et FIPS 205 (SLH-DSA) pour les signatures numĂ©riques, ainsi que la recommandation de schĂ©mas de signatures Ă©tatful (LMS, HSS, XMSS, XMSSMT – NIST SP 800-208). Le NIST IR 8547 cadre la transition vers ces standards. ...

26 janvier 2026 Â· 2 min

CISA publie les Cybersecurity Performance Goals 2.0 pour les infrastructures critiques

Source : CISA — Le 11 dĂ©cembre 2025, la CISA a publiĂ© une mise Ă  jour des Cross-Sector Cybersecurity Performance Goals (CPG 2.0) destinĂ©e aux propriĂ©taires et opĂ©rateurs d’infrastructures critiques, avec des actions mesurables pour Ă©tablir un socle de cybersĂ©curitĂ©. CPG 2.0 intĂšgre des enseignements tirĂ©s des retours d’expĂ©rience, s’aligne sur les rĂ©visions les plus rĂ©centes du NIST Cybersecurity Framework et cible les menaces les plus courantes et impactantes qui pĂšsent aujourd’hui sur les infrastructures critiques. ...

16 dĂ©cembre 2025 Â· 2 min

CISA ajoute la faille XSS ScadaBR (CVE-2021-26829) au catalogue KEV, exploitation active

Source: cybersecuritynews.com — CISA a mis Ă  jour son catalogue Known Exploited Vulnerabilities (KEV) pour inclure CVE-2021-26829, une faille XSS affectant OpenPLC ScadaBR, confirmant une exploitation active dans la nature. La vulnĂ©rabilitĂ©, situĂ©e dans le composant system_settings.shtm de ScadaBR, permet Ă  un attaquant distant d’injecter du script/HTML arbitraire via l’interface des paramĂštres systĂšme. Le code malveillant s’exĂ©cute lorsque un administrateur ou un utilisateur authentifiĂ© ouvre la page compromise. Elle est classĂ©e CWE-79 (XSS). ...

2 dĂ©cembre 2025 Â· 2 min

CISA alerte sur l’usage de spyware commercial visant les apps de messagerie mobile

Selon un avertissement de la CISA (cisa.gov) datĂ© du 24 novembre 2025, plusieurs acteurs menaçants utilisent des logiciels espions commerciaux pour cibler les utilisateurs d’applications de messagerie mobile, avec des techniques avancĂ©es de ciblage et d’ingĂ©nierie sociale. 🔔 Les acteurs cherchent Ă  obtenir un accĂšs non autorisĂ© aux apps de messagerie afin de faciliter le dĂ©ploiement de charges malveillantes supplĂ©mentaires pouvant compromettre davantage l’appareil mobile. Objectif principal: prise de contrĂŽle de comptes de messagerie et dĂ©ploiement de payloads additionnels sur les terminaux. đŸ“±đŸ•”ïž ...

25 novembre 2025 Â· 2 min

CISA alerte sur une faille exploitée dans Oracle Identity Manager (CVE-2025-61757)

Selon une alerte de la CISA, les agences gouvernementales amĂ©ricaines sont appelĂ©es Ă  appliquer d’urgence les correctifs pour une vulnĂ©rabilitĂ© affectant Oracle Identity Manager, rĂ©fĂ©rencĂ©e CVE-2025-61757, qui a Ă©tĂ© exploitĂ©e dans des attaques et pourrait constituer un zero‑day. ⚠ La CISA signale une exploitation active de la vulnĂ©rabilitĂ© CVE-2025-61757 ciblant Oracle Identity Manager. L’agence insiste pour que les entitĂ©s concernĂ©es procĂšdent au patch sans dĂ©lai. Les Ă©lĂ©ments communiquĂ©s mettent en avant le caractĂšre potentiellement “zero‑day” de l’exploitation, c’est‑à‑dire que la faille aurait pu ĂȘtre utilisĂ©e avant la disponibilitĂ© d’un correctif. ...

22 novembre 2025 Â· 1 min

Cisco : exploitation active des zero-days ASA/FTD (CVE-2025-20362 & CVE-2025-20333) causant des redémarrages en boucle

Source : BleepingComputer — Cisco avertit que deux vulnĂ©rabilitĂ©s dĂ©jĂ  exploitĂ©es en zero-day contre ses pare-feux ASA/FTD (CVE-2025-20362 et CVE-2025-20333) sont dĂ©sormais utilisĂ©es pour provoquer des redĂ©marrages en boucle, entraĂźnant des dĂ©nis de service. La CISA a Ă©mis une directive d’urgence pour les agences fĂ©dĂ©rales amĂ©ricaines. ‱ VulnĂ©rabilitĂ©s et impact: les failles CVE-2025-20362 (accĂšs non authentifiĂ© Ă  des endpoints URL restreints) et CVE-2025-20333 (RCE aprĂšs authentification) peuvent, en chaĂźne, donner un contrĂŽle total des systĂšmes non patchĂ©s. Un nouvel artĂ©fact d’attaque observĂ© le 5 novembre 2025 force des redĂ©marrages inattendus des appareils, causant un DoS. ...

8 novembre 2025 Â· 2 min

CISA alerte sur l’exploitation active d’une faille RCE critique dans CentOS Web Panel

Selon BleepingComputer, la CISA (agence amĂ©ricaine de cybersĂ©curitĂ©) avertit que des acteurs menaçants exploitent une vulnĂ©rabilitĂ© d’exĂ©cution de commandes Ă  distance critique affectant CentOS Web Panel (CWP). ⚠ Points clĂ©s mis en avant par l’article: Type de vulnĂ©rabilitĂ©: exĂ©cution de commandes Ă  distance (RCE) critique Produit affectĂ©: CentOS Web Panel (CWP) Statut: exploitation active par des acteurs malveillants L’article signale une alerte de la CISA mettant l’accent sur l’exploitation en cours de cette faille, sans autres dĂ©tails techniques fournis dans l’extrait. ...

6 novembre 2025 Â· 1 min

CISA alerte sur une vulnérabilité critique du client SMB de Windows (CVE-2025-33073) activement exploitée

Selon Cyber Security News, CISA a publiĂ© le 20 octobre 2025 une alerte urgente sur CVE-2025-33073, une vulnĂ©rabilitĂ© d’« improper access control » dans le client SMB de Windows, inscrite au catalogue KEV et activement exploitĂ©e, pouvant mener Ă  une Ă©lĂ©vation de privilĂšges via authentification forcĂ©e. 🚹 La faille, liĂ©e Ă  CWE-284 (Improper Access Control), cible le protocole SMB de Windows. Des acteurs malveillants peuvent amener une machine victime Ă  initier une connexion SMB vers un serveur attaquant, ce qui force l’authentification et peut accorder un accĂšs non autorisĂ©, facilitant le contrĂŽle complet de l’appareil et la mouvance latĂ©rale au sein des rĂ©seaux. Le contexte est tendu avec une hausse des incidents SMB en 2025, y compris sur des environnements Azure non corrigĂ©s. ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝