NVIDIA démontre des attaques par injection contre des agents IA de développement menant à l’exécution de code

Source: Emerging Technology Security, s’appuyant sur un billet technique de NVIDIA et une présentation à Black Hat USA 2025. Les chercheurs de NVIDIA décrivent comment des outils de codage assistés par IA et des Computer Use Agents (CUA) de niveau 3 d’autonomie peuvent être exploités via des watering hole attacks et de l’indirect prompt injection pour obtenir une exécution de code à distance (RCE) sur les postes développeurs. L’attaque abuse de l’« assistive alignment » et de l’autonomie croissante de ces agents, en insérant des charges malveillantes dans des sources non fiables comme des issues et pull requests GitHub pour pousser les agents à télécharger et exécuter du code malveillant. ...

10 octobre 2025 · 2 min

Alerte Oracle: RCE non authentifiée (CVE-2025-61882) dans Oracle E‑Business Suite (CVSS 9.8)

Source: Oracle — Oracle publie une Security Alert (04 octobre 2025) concernant CVE-2025-61882 affectant Oracle E‑Business Suite, avec risque d’exécution de code à distance sans authentification et publication d’IOCs pour la détection et la chasse aux menaces. Nature du risque: vulnérabilité d’exécution de code à distance (RCE) exploitable à distance sans authentification via le réseau. Score CVSS v3.1: 9.8. Le protocole mentionné est HTTP (les variantes sécurisées, ex. HTTPS, sont également concernées selon la matrice de risque). Composant indiqué: Oracle BI Publisher Concurrent Processing Integration. ...

5 octobre 2025 · 2 min

CVE-2025-23298 : RCE via désérialisation pickle dans NVIDIA Transformers4Rec (correctif publié)

Selon la Zero Day Initiative (Trend Micro), une vulnérabilité critique CVE-2025-23298 affecte la bibliothèque NVIDIA Transformers4Rec et permet une exécution de code à distance avec privilèges root lors du chargement de checkpoints de modèles, un correctif ayant été publié par NVIDIA. La faille provient de la fonction load_model_trainer_states_from_checkpoint qui utilise torch.load() sans paramètres de sûreté. Ce chargement désérialise directement des données pickle, ce qui autorise des fichiers de checkpoint malveillants à exécuter du code arbitraire via la méthode reduce de pickle pendant la désérialisation. L’exploit démontré intègre des commandes os.system dans des objets state_dict du modèle. ...

25 septembre 2025 · 2 min

CVE-2025-31324 : RCE critique sur SAP NetWeaver via metadatauploader, exploitation active

Selon Seqrite, une vulnérabilité critique CVE-2025-31324 affecte SAP NetWeaver Development Server et est activement exploitée depuis mars 2025, avec une intensification après la publication d’un exploit public en août 2025. 🚨 Impact et portée: La faille permet une exécution de code à distance (RCE) par des attaquants non authentifiés, conduisant à une compromission complète des environnements SAP. Les risques incluent vol de données, mouvement latéral et perturbation des opérations. Plus de 1 200 serveurs exposés ont été identifiés, avec des intrusions confirmées dans plusieurs secteurs. ...

10 septembre 2025 · 2 min

Zero‑day CVE‑2025‑53690 dans Sitecore exploité via ViewState et clés machine exposées

Selon le blog Google Cloud Threat Intelligence (Mandiant), une attaque en cours cible des instances Sitecore exposées sur Internet via une désérialisation ViewState exploitant la zero‑day CVE‑2025-53690, en s’appuyant sur des clés machine d’exemple issues d’anciens guides de déploiement. Sitecore a corrigé le problème et a notifié les clients utilisant des configurations héritées avec ces clés. L’attaque passe par l’endpoint blocked.aspx et injecte un ViewState malveillant contenant le malware WEEPSTEEL dédié à la reconnaissance, qui collecte des informations système et les exfiltre via des champs HTML cachés. Le ou les acteurs ont ensuite élevé les privilèges de NETWORK SERVICE vers SYSTEM, créé des comptes administrateurs locaux, procédé à un dump des hives SAM/SYSTEM et déployé plusieurs outils pour la persistance, le mouvement latéral et la reconnaissance AD : EARTHWORM (tunneling réseau), DWAGENT (accès à distance) et SHARPHOUND (cartographie Active Directory). ...

4 septembre 2025 · 2 min

Citrix corrige trois failles NetScaler, dont une RCE critique exploitée (CVE-2025-7775)

Selon BleepingComputer, Citrix a corrigé trois vulnérabilités affectant NetScaler ADC et NetScaler Gateway, dont une faille critique d’exécution de code à distance (RCE), CVE-2025-7775, qui a été activement exploitée en zero-day. Produits concernés : NetScaler ADC, NetScaler Gateway Nombre de failles : 3 Vulnérabilité clé : CVE-2025-7775 (RCE critique) Statut d’exploitation : zero-day activement exploitée Mesure annoncée : correctifs publiés par Citrix Cette annonce met l’accent sur la correction rapide d’une vulnérabilité critique utilisée dans des attaques réelles, soulignant l’importance des mises à jour publiées pour les environnements utilisant NetScaler. 🔧⚠️ ...

27 août 2025 · 1 min

ScriptCase : chaîne de failles critiques (CVE‑2025‑47227/47228) menant à une RCE non authentifiée

Source : VulnCheck — Des chercheurs analysent une chaîne de vulnérabilités critiques affectant ScriptCase, permettant une exécution de code à distance (RCE) sans authentification. Malgré des correctifs disponibles et des exploits publics, des centaines d’instances demeurent exposées et des acteurs malveillants scannent activement Internet. Vulnérabilités: CVE-2025-47227 (réinitialisation de mot de passe non authentifiée via fixation de session et contournement de captcha) et CVE-2025-47228 (injection de commandes dans la fonctionnalité de test de connexion SSH au sein d’une bibliothèque ADOdb modifiée). 🔥 ...

14 août 2025 · 2 min

Exploitation active de CVE-2025-32433 dans l’SSH d’Erlang/OTP (CVSS 10) observée par Unit 42

Selon Palo Alto Networks Unit 42, des tentatives d’exploitation actives visent CVE-2025-32433, une vulnérabilité critique d’exécution de code à distance (CVSS 10.0) affectant le démon SSH d’Erlang/OTP. • Vulnérabilité et impact. La faille repose sur une mauvaise application d’état dans l’implémentation SSH d’Erlang/OTP, permettant le traitement de messages du protocole de connexion SSH (codes >= 80) avant la fin de l’authentification. Des attaquants non authentifiés peuvent ainsi exécuter des commandes arbitraires. Unit 42 note que 70 % des tentatives proviennent de pare-feu protégeant des réseaux OT, avec un impact notable sur les secteurs santé, éducation et haute technologie. 🚨 ...

11 août 2025 · 2 min

Découverte de vulnérabilités critiques dans le serveur NVIDIA Triton Inference

L’équipe de recherche de Wiz a découvert une chaîne de vulnérabilités critiques dans le serveur NVIDIA Triton Inference, une plateforme open-source populaire pour l’exécution de modèles d’IA à grande échelle. Ces vulnérabilités, lorsqu’elles sont exploitées ensemble, permettent à un attaquant distant non authentifié de prendre le contrôle total du serveur, réalisant ainsi une exécution de code à distance (RCE). L’attaque commence par une fuite d’informations mineure dans le backend Python du serveur, qui s’escalade astucieusement en une compromission complète du système. ...

6 août 2025 · 1 min

Vulnérabilité critique de Devin AI exposant à des compromissions système

L’article publié le 6 août 2025 par Embrace the Red met en lumière une vulnérabilité critique dans le logiciel Devin AI de Cognition, démontrée par un chercheur en sécurité. Cette vulnérabilité, non corrigée depuis plus de 120 jours, permet une injection de prompt indirecte qui peut mener à une compromission totale du système. L’attaque repose sur l’insertion d’instructions malveillantes dans des contenus externes comme des sites web ou des issues GitHub. Ces instructions incitent Devin à visiter des sites contrôlés par des attaquants, où il télécharge et exécute des binaires malveillants. ...

6 août 2025 · 1 min
Dernière mise à jour le: 8 Nov 2025 📝