Hexstrike‑AI : un framework d’orchestration IA dĂ©tournĂ© pour exploiter des zero‑days Citrix NetScaler

Selon blog.checkpoint.com (Amit Weigman, Office of the CTO, 2 septembre 2025), des chercheurs analysent Hexstrike‑AI, un framework d’orchestration IA pensĂ© pour le « red teaming » et la recherche, mais rapidement dĂ©tournĂ© par des acteurs malveillants pour viser des zero‑days Citrix NetScaler rĂ©vĂ©lĂ©s le 26/08. ⚠ Le billet explique que Hexstrike‑AI fournit un « cerveau » d’orchestration reliant des LLM (Claude, GPT, Copilot) Ă  plus de 150 outils de sĂ©curitĂ©. Au cƓur du systĂšme, un serveur FastMCP et des MCP Agents exposent les outils sous forme de fonctions appelables, permettant aux agents IA d’exĂ©cuter de maniĂšre autonome des tĂąches comme la dĂ©couverte, l’exploitation, la persistence et l’exfiltration. Des fonctions standardisĂ©es (ex. nmap_scan) et un mĂ©canisme de traduction d’intention en exĂ©cution (ex. execute_command) automatisent l’enchaĂźnement des actions, avec retries et reprise pour la rĂ©silience. đŸ€– ...

3 septembre 2025 Â· 2 min

Alerte CISA : 0‑day RCE (CVE‑2025‑7775) activement exploitĂ© dans Citrix NetScaler

Selon GBHackers Security, la CISA a publiĂ© une alerte urgente aprĂšs avoir dĂ©tectĂ© l’exploitation active d’une vulnĂ©rabilitĂ© critique de type exĂ©cution de code Ă  distance (RCE) touchant les appareils Citrix NetScaler. Identifiant: CVE‑2025‑7775 Nature de la faille: dĂ©passement de mĂ©moire (memory overflow) dans le sous-systĂšme de gestion du trafic de NetScaler Statut: 0‑day activement exploitĂ© et ajoutĂ© rĂ©cemment au catalogue Known Exploited Vulnerabilities (KEV) de la CISA Impact et portĂ©e: la vulnĂ©rabilitĂ© permet potentiellement une exĂ©cution de code Ă  distance sur les appareils concernĂ©s, indiquant une menace immĂ©diate en raison de l’exploitation en cours. ...

29 aoĂ»t 2025 Â· 1 min

Citrix NetScaler : CVE-2025-6543 exploitĂ© en zero‑day depuis mai avec exĂ©cution de code et persistance

Selon DoublePulsar (29/08/2025), s’appuyant sur un rapport du NCSC des Pays‑Bas, la vulnĂ©rabilitĂ© CVE‑2025‑6543 affectant Citrix NetScaler a Ă©tĂ© activement exploitĂ©e en zero‑day depuis dĂ©but mai 2025, bien avant le correctif publiĂ© fin juin. Bien que dĂ©crite par Citrix comme un simple problĂšme de dĂ©ni de service, elle permet en rĂ©alitĂ© l’exĂ©cution de code Ă  distance (RCE) et a conduit Ă  des compromissions Ă©tendues, notamment d’organismes gouvernementaux et de services juridiques. Citrix aurait fourni sur demande un script de vĂ©rification, sous conditions particuliĂšres, sans expliquer pleinement la situation, et le script serait incomplet. ...

29 aoĂ»t 2025 Â· 3 min

Alerte NCSC NL: faille critique Citrix NetScaler (CVE-2025-6543) exploitée contre des organisations critiques

Source: BleepingComputer — Le NCSC des Pays-Bas (NCSC-NL) alerte sur l’exploitation de la vulnĂ©rabilitĂ© critique CVE-2025-6543 affectant Citrix NetScaler, ayant conduit Ă  des intrusions au sein d’organisations critiques aux Pays-Bas. ⚠ L’avertissement signale une exploitation active d’une faille critique dans les appliances Citrix NetScaler. Selon le NCSC-NL, cette vulnĂ©rabilitĂ© a Ă©tĂ© utilisĂ©e pour compromettre des organisations considĂ©rĂ©es comme critiques dans le pays. Points clĂ©s: VulnĂ©rabilitĂ©: CVE-2025-6543 (critique) Produit concernĂ©: Citrix NetScaler Statut: Exploitation active confirmĂ©e Impact: Intrusions au sein d’organisations critiques aux Pays-Bas Source de l’alerte: NCSC des Pays-Bas Conclusion: article de presse spĂ©cialisĂ© relayant une alerte de sĂ©curitĂ© visant Ă  informer d’une exploitation en cours d’une faille critique touchant Citrix NetScaler. ...

11 aoĂ»t 2025 Â· 1 min

Augmentation des attaques sur les infrastructures réseau internes

L’actualitĂ© publiĂ©e par Forescout met en lumiĂšre une augmentation significative des attaques sur les appareils d’infrastructure rĂ©seau interne, avec une hausse des exploits passant de 3% en 2022 Ă  14% en 2024. Des vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© dĂ©couvertes dans les appareils Citrix NetScaler (CVE-2025-6543, CVE-2025-5777) et Cisco ISE (CVE-2025-20281, CVE-2025-20282, CVE-2025-20337), dĂ©montrant un changement de tactique des attaquants, qui passent d’une exploitation uniquement axĂ©e sur le pĂ©rimĂštre Ă  une exploitation des appareils internes au rĂ©seau. ...

26 juillet 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝