Vaste campagne d’attaques contre les portails Palo Alto GlobalProtect depuis 7 000+ IP

Selon Cyber Security News, une campagne d’exploitation active vise les portails Palo Alto Networks GlobalProtect depuis fin novembre 2025, avec un suivi par GrayNoise et Shadowserver montrant des scans et tentatives d’intrusion en provenance de plus de 7 000 IP rĂ©parties mondialement. — Contexte et ampleur de l’attaque — ‱ Des scans massifs et des tentatives d’exploitation ciblent les passerelles GlobalProtect exposĂ©es sur Internet, notamment via UDP 4501. Les sources incluent des proxies rĂ©sidentiels, des hĂ©bergeurs bulletproof et des VPS compromis en Asie, Europe et AmĂ©rique du Nord. Un chercheur mentionne des acteurs qui enchaĂźnent des exploits connus et recherchent des configurations faibles. ...

8 dĂ©cembre 2025 Â· 2 min

🐞 CVE les plus discutĂ©es dans la semaine 48

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-26829 [CVSS None âšȘ] [VLAI Medium 🟹] Produit : None None Score CVSS : None âšȘ EPSS : 0.32792 🟹 VLAI : Medium 🟹 Poids social (Fediverse) : 1002.0 Description : OpenPLC ScadaBR jusqu’à la version 0.9.1 sur Linux et jusqu’à la version 1.12.4 sur Windows permet une vulnĂ©rabilitĂ© de type XSS stockĂ©e via le fichier system_settings.shtm. Date de publication officielle : 11 June 2021 Ă  11h05 Posts Fediverse (11 trouvĂ©s) đŸ—šïž ă‚­ă‚żăă€ă­ – n/d CISA、OpenPLC ScadaBRă§çŸćœšæ‚Ș甹されどいるXSSバグCVE-2021-26829をKEVă«èżœćŠ  ...

7 dĂ©cembre 2025 Â· 11 min

🐞 CVE les plus discutĂ©es dans la semaine 46

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-48022 [CVSS 0.0 âšȘ] [VLAI Critical đŸŸ„] Produit : Score CVSS : 0.0 âšȘ EPSS : 0.92866 đŸŸ„ VLAI : Critical đŸŸ„ Poids social (Fediverse) : 347.0 Description : Anyscale Ray versions 2.6.3 et 2.8.0 permettent Ă  un attaquant distant d’exĂ©cuter du code arbitraire via l’API de soumission de tĂąches. NOTE : la position du fournisseur est que ce rapport est sans objet, car Ray, comme indiquĂ© dans sa documentation, n’est pas destinĂ© Ă  ĂȘtre utilisĂ© en dehors d’un environnement rĂ©seau strictement contrĂŽlĂ©. Date de publication officielle : 28 November 2023 Ă  00h00 Posts Fediverse (3 trouvĂ©s) đŸ—šïž ekiledjian – n/d ShadowRay 2.0: Attackers Turn AI Against Itself in a Global Campaign That Hijacks AI Into a Self-Propagating Botnethttps://www.oligo.security/blog/shadowray-2-0-attackers-turn-ai-against-itself-in-global-campaign-that-hijacks-ai-into-self-propagating-botnetIn early November 2025, the Oligo Security research team identified a new attack campaign exploiting the ShadowRay vulnerability (CVE-2023-48022) in Ray, a widely used open-source AI framework. This is the same flaw Oligo first observed being 
 ...

23 novembre 2025 Â· 10 min

🐞 CVE les plus discutĂ©es dans la semaine 39

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI Medium 🟹] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94372 đŸŸ„ VLAI : Medium 🟹 Poids social (Fediverse) : 380.0 Description : Grafana est une plateforme open-source de surveillance et d’observabilitĂ©. Les versions de Grafana de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une traversĂ©e de rĂ©pertoires, permettant un accĂšs aux fichiers locaux. Le chemin URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’identifiant du plugin pour n’importe quel plugin installĂ©. Grafana Cloud n’a Ă  aucun moment Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (3 trouvĂ©s) đŸ—šïž GreyNoise – n/d On 28 September, GreyNoise observed a sharp one-day surge in attempts to exploit Grafana CVE-2021-43798. Full analysis & malicious IPs âŹ‡ïž https://www.greynoise.io/blog/coordinated-grafana-exploitation-attempts #Grafana #GreyNoise #ThreatIntel ...

5 octobre 2025 Â· 9 min

🐞 CVE les plus discutĂ©es dans la semaine 37

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2024-7344 [CVSS None âšȘ] [VLAI High 🟧] Produit : Radix SmartRecovery Score CVSS : None âšȘ EPSS : 0.00082 đŸŸ© VLAI : High 🟧 Poids social (Fediverse) : 821.0 Description : L’application UEFI Howyar “Reloader” (32 bits et 64 bits) est vulnĂ©rable Ă  l’exĂ©cution de logiciels non signĂ©s dans un chemin codĂ© en dur. Date de publication officielle : 14 janvier 2025 Ă  13h29 Posts Fediverse (9 trouvĂ©s) đŸ—šïž Virus Bulletin – n/d ESET Research introduces HybridPetya, a Petya/NotPetya copycat discovered on VirusTotal in Feb 2025. It encrypts the NTFS MFT and can compromise UEFI systems, weaponizing CVE-2024-7344 to bypass Secure Boot on outdated machines. www.welivesecurity.com/en/eset-rese
 ...

21 septembre 2025 Â· 16 min
Derniùre mise à jour le: 23 Dec 2025 📝