CitrixBleed 3 : CVE-2026-3055 et CVE-2026-4368 — Fuite mĂ©moire critique sur NetScaler

🔍 Contexte Article publiĂ© le 16 avril 2026 par Picus Security, analysant en dĂ©tail deux nouvelles vulnĂ©rabilitĂ©s affectant Citrix NetScaler ADC et NetScaler Gateway, surnommĂ©es collectivement « CitrixBleed 3 » par la communautĂ© sĂ©curitĂ©. 🚹 VulnĂ©rabilitĂ©s identifiĂ©es CVE-2026-3055 (CVSS v4.0 : 9.3 — Critique) est une lecture hors limites (CWE-125) non authentifiĂ©e affectant les appliances configurĂ©es en tant que SAML Identity Provider. Elle expose via le cookie NSC_TASS des donnĂ©es mĂ©moire encodĂ©es en base64 incluant tokens de session, assertions SAML et credentials LDAP. ...

16 avril 2026 Â· 3 min

Ransomware 2025 : TTPs, tendances et déclin de la rentabilité selon Google GTIG

🔍 Contexte PubliĂ© le 16 mars 2026 par le Google Threat Intelligence Group (GTIG), ce rapport analyse les tactiques, techniques et procĂ©dures (TTPs) observĂ©es lors des incidents ransomware traitĂ©s par Mandiant Consulting en 2025. Il couvre des victimes situĂ©es en Asie-Pacifique, Europe, AmĂ©rique du Nord et du Sud, dans presque tous les secteurs d’activitĂ©. 📊 Paysage ransomware 2025 Record historique de posts sur les Data Leak Sites (DLS) en 2025, dĂ©passant 2024 de prĂšs de 50% La rentabilitĂ© globale est en dĂ©clin : taux de paiement de rançon au plus bas historique en Q4 2025 (Coveware), demande moyenne rĂ©duite d’un tiers Ă  1,34 M$ en 2025 contre 2 M$ en 2024 (Sophos) PrĂšs de la moitiĂ© des victimes ont pu restaurer depuis des sauvegardes en 2024 (contre 28% en 2023 et 11% en 2022) LockBit, ALPHV, Basta et RansomHub ont Ă©tĂ© perturbĂ©s ou ont disparu ; Qilin et Akira ont comblĂ© le vide REDBIKE (Akira) est la famille ransomware la plus dĂ©ployĂ©e : ~30% des incidents MontĂ©e en puissance des opĂ©rations de data theft extortion seule (sans chiffrement) Ciblage croissant des petites organisations (moins de 200 employĂ©s) Adoption de technologies Web3 (ICP blockchain, Polygon smart contracts) pour la rĂ©silience des infrastructures IntĂ©gration de l’IA dans les opĂ©rations (nĂ©gociations, analyse des victimes) Doublement des familles ransomware cross-platform (Windows + Linux) 🎯 Vecteurs d’accĂšs initial Exploitation de vulnĂ©rabilitĂ©s : 1/3 des incidents (VPNs et firewalls principalement) Fortinet : CVE-2024-21762, CVE-2024-55591, CVE-2019-6693 SonicWall : CVE-2024-40766 Palo Alto : CVE-2024-3400 Citrix : CVE-2023-4966 Microsoft SharePoint : CVE-2025-53770, CVE-2025-53771 (zero-day par UNC6357) SAP NetWeaver : CVE-2025-31324 CrushFTP : CVE-2025-31161 CVE-2025-8088 exploitĂ© en zero-day par UNC2165 CVE-2025-61882 exploitĂ© contre Oracle EBS (CL0P) Credentials volĂ©s : 21% des incidents identifiĂ©s (VPN, RDP) Malvertising / SEO poisoning : UNC6016 (→ NITROGEN, RHYSIDA), UNC2465 (→ SMOKEDHAM) Bruteforce : attaques prolongĂ©es sur VPNs (ex. Daixin sur prĂšs d’un an) AccĂšs via subsidiaires ou tiers (rĂ©seaux intermĂ©diaires) IngĂ©nierie sociale : UNC5833 via Microsoft Teams + Quick Assist 🔧 TTPs post-compromission Établissement de foothold : ...

25 mars 2026 Â· 7 min

🐞 CVE les plus discutĂ©es dans le mois de novembre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-20198 [CVSS 10.0 đŸŸ„] [VLAI High 🟧] Produit : Cisco Cisco IOS XE Software Score CVSS : 10.0 đŸŸ„ EPSS : 0.94069 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 1554.5 Description : Cisco fournit une mise Ă  jour concernant l’enquĂȘte en cours sur l’exploitation observĂ©e de la fonctionnalitĂ© web UI dans le logiciel Cisco IOS XE. Nous mettons Ă  jour la liste des versions corrigĂ©es et ajoutons le Software Checker. Notre enquĂȘte a dĂ©terminĂ© que les acteurs ont exploitĂ© deux vulnĂ©rabilitĂ©s jusqu’alors inconnues. L’attaquant a d’abord exploitĂ© la vulnĂ©rabilitĂ© CVE-2023-20198 pour obtenir un accĂšs initial et a exĂ©cutĂ© une commande de privilĂšge 15 afin de crĂ©er une combinaison utilisateur local et mot de passe. Cela a permis Ă  l’utilisateur de se connecter avec un accĂšs utilisateur normal. L’attaquant a ensuite exploitĂ© un autre composant de la fonctionnalitĂ© web UI, utilisant ce nouvel utilisateur local pour Ă©lever ses privilĂšges au niveau root et Ă©crire un implant dans le systĂšme de fichiers. Cisco a attribuĂ© le numĂ©ro CVE-2023-20273 Ă  cette vulnĂ©rabilitĂ©. La vulnĂ©rabilitĂ© CVE-2023-20198 a reçu un score CVSS de 10.0. La vulnĂ©rabilitĂ© CVE-2023-20273 a reçu un score CVSS de 7.2. Ces deux CVE sont suivies sous l’identifiant CSCwh87343. Date de publication officielle : 16 October 2023 Ă  15h12 Posts Fediverse (18 trouvĂ©s) đŸ—šïž All About Security – n/d Warnung vor BADCANDY: Neue Angriffe auf Cisco IOS XE ĂŒber kritische Schwachstelle - Auf verwundbaren Cisco-IOS-XE-GerĂ€ten, die unter CVE-2023-20198 fallen, haben Angreifer seit Oktober 2023 Varianten des BADCANDY-Implantats entdeckt www.all-about-security.de/warnung-vor-
 ...

1 dĂ©cembre 2025 Â· 17 min
Derniùre mise à jour le: 27 avril 2026 📝