CVE-2025-31324 : RCE critique sur SAP NetWeaver via metadatauploader, exploitation active

Selon Seqrite, une vulnérabilité critique CVE-2025-31324 affecte SAP NetWeaver Development Server et est activement exploitée depuis mars 2025, avec une intensification après la publication d’un exploit public en août 2025. 🚨 Impact et portée: La faille permet une exécution de code à distance (RCE) par des attaquants non authentifiés, conduisant à une compromission complète des environnements SAP. Les risques incluent vol de données, mouvement latéral et perturbation des opérations. Plus de 1 200 serveurs exposés ont été identifiés, avec des intrusions confirmées dans plusieurs secteurs. ...

10 septembre 2025 · 2 min

Zero‑day CVE‑2025‑53690 dans Sitecore exploité via ViewState et clés machine exposées

Selon le blog Google Cloud Threat Intelligence (Mandiant), une attaque en cours cible des instances Sitecore exposées sur Internet via une désérialisation ViewState exploitant la zero‑day CVE‑2025-53690, en s’appuyant sur des clés machine d’exemple issues d’anciens guides de déploiement. Sitecore a corrigé le problème et a notifié les clients utilisant des configurations héritées avec ces clés. L’attaque passe par l’endpoint blocked.aspx et injecte un ViewState malveillant contenant le malware WEEPSTEEL dédié à la reconnaissance, qui collecte des informations système et les exfiltre via des champs HTML cachés. Le ou les acteurs ont ensuite élevé les privilèges de NETWORK SERVICE vers SYSTEM, créé des comptes administrateurs locaux, procédé à un dump des hives SAM/SYSTEM et déployé plusieurs outils pour la persistance, le mouvement latéral et la reconnaissance AD : EARTHWORM (tunneling réseau), DWAGENT (accès à distance) et SHARPHOUND (cartographie Active Directory). ...

4 septembre 2025 · 2 min

Citrix corrige trois failles NetScaler, dont une RCE critique exploitée (CVE-2025-7775)

Selon BleepingComputer, Citrix a corrigé trois vulnérabilités affectant NetScaler ADC et NetScaler Gateway, dont une faille critique d’exécution de code à distance (RCE), CVE-2025-7775, qui a été activement exploitée en zero-day. Produits concernés : NetScaler ADC, NetScaler Gateway Nombre de failles : 3 Vulnérabilité clé : CVE-2025-7775 (RCE critique) Statut d’exploitation : zero-day activement exploitée Mesure annoncée : correctifs publiés par Citrix Cette annonce met l’accent sur la correction rapide d’une vulnérabilité critique utilisée dans des attaques réelles, soulignant l’importance des mises à jour publiées pour les environnements utilisant NetScaler. 🔧⚠️ ...

27 août 2025 · 1 min

ScriptCase : chaîne de failles critiques (CVE‑2025‑47227/47228) menant à une RCE non authentifiée

Source : VulnCheck — Des chercheurs analysent une chaîne de vulnérabilités critiques affectant ScriptCase, permettant une exécution de code à distance (RCE) sans authentification. Malgré des correctifs disponibles et des exploits publics, des centaines d’instances demeurent exposées et des acteurs malveillants scannent activement Internet. Vulnérabilités: CVE-2025-47227 (réinitialisation de mot de passe non authentifiée via fixation de session et contournement de captcha) et CVE-2025-47228 (injection de commandes dans la fonctionnalité de test de connexion SSH au sein d’une bibliothèque ADOdb modifiée). 🔥 ...

14 août 2025 · 2 min

Exploitation active de CVE-2025-32433 dans l’SSH d’Erlang/OTP (CVSS 10) observée par Unit 42

Selon Palo Alto Networks Unit 42, des tentatives d’exploitation actives visent CVE-2025-32433, une vulnérabilité critique d’exécution de code à distance (CVSS 10.0) affectant le démon SSH d’Erlang/OTP. • Vulnérabilité et impact. La faille repose sur une mauvaise application d’état dans l’implémentation SSH d’Erlang/OTP, permettant le traitement de messages du protocole de connexion SSH (codes >= 80) avant la fin de l’authentification. Des attaquants non authentifiés peuvent ainsi exécuter des commandes arbitraires. Unit 42 note que 70 % des tentatives proviennent de pare-feu protégeant des réseaux OT, avec un impact notable sur les secteurs santé, éducation et haute technologie. 🚨 ...

11 août 2025 · 2 min

Découverte de vulnérabilités critiques dans le serveur NVIDIA Triton Inference

L’équipe de recherche de Wiz a découvert une chaîne de vulnérabilités critiques dans le serveur NVIDIA Triton Inference, une plateforme open-source populaire pour l’exécution de modèles d’IA à grande échelle. Ces vulnérabilités, lorsqu’elles sont exploitées ensemble, permettent à un attaquant distant non authentifié de prendre le contrôle total du serveur, réalisant ainsi une exécution de code à distance (RCE). L’attaque commence par une fuite d’informations mineure dans le backend Python du serveur, qui s’escalade astucieusement en une compromission complète du système. ...

6 août 2025 · 1 min

Vulnérabilité critique de Devin AI exposant à des compromissions système

L’article publié le 6 août 2025 par Embrace the Red met en lumière une vulnérabilité critique dans le logiciel Devin AI de Cognition, démontrée par un chercheur en sécurité. Cette vulnérabilité, non corrigée depuis plus de 120 jours, permet une injection de prompt indirecte qui peut mener à une compromission totale du système. L’attaque repose sur l’insertion d’instructions malveillantes dans des contenus externes comme des sites web ou des issues GitHub. Ces instructions incitent Devin à visiter des sites contrôlés par des attaquants, où il télécharge et exécute des binaires malveillants. ...

6 août 2025 · 1 min

Vulnérabilité critique dans Cursor AI IDE permettant l'exécution de code à distance

Check Point Research a découvert une vulnérabilité critique dans l’IDE Cursor AI, permettant aux attaquants d’exécuter du code à distance de manière persistante grâce à des fichiers de configuration MCP malveillants. Cette faille exploite un modèle de confiance défectueux où une fois qu’un MCP est approuvé par un utilisateur, les modifications ultérieures des commandes ou arguments sont exécutées sans validation supplémentaire. La vulnérabilité affecte le mécanisme de validation de confiance des MCP dans les fichiers .cursor/rules/mcp.json. Lors de l’ouverture des projets, Cursor traite automatiquement les configurations MCP et demande aux utilisateurs d’approuver les nouvelles. Cependant, la confiance est liée uniquement au nom du MCP plutôt qu’à la configuration complète, permettant aux attaquants de soumettre des configurations MCP inoffensives pour une approbation initiale, puis de modifier ultérieurement les champs ‘command’ et ‘args’ avec des charges utiles malveillantes. ...

5 août 2025 · 2 min

Vulnérabilité critique dans les caméras de sécurité LG Innotek LNV5110R

L’article de SecurityWeek rapporte une vulnérabilité critique affectant les caméras de sécurité LG Innotek LNV5110R. Cette faille, identifiée comme CVE-2025-7742, a été révélée par l’agence de cybersécurité CISA. La vulnérabilité est due à un bypass d’authentification qui permet à un attaquant d’obtenir un accès administratif non autorisé aux appareils. En exploitant cette faille, un attaquant peut envoyer une requête HTTP POST vers le stockage non-volatile de l’appareil, conduisant à une exécution de code à distance avec des privilèges élevés. ...

28 juillet 2025 · 1 min

Vulnérabilité d'exécution de code à distance dans Cisco ISE

L’article publié par Zero Day Initiative détaille une vulnérabilité critique découverte dans Cisco Identity Services Engine (ISE), identifiée comme CVE-2025-20281. Cette faille permet une exécution de code à distance non authentifiée via une désérialisation de données non fiables dans la méthode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. L’analyse révèle que la vulnérabilité initiale a conduit à une injection de commande en tant que root, exploitée par l’attaquant pour obtenir un shell root sur les installations affectées de Cisco ISE, y compris l’évasion d’un conteneur Docker. Cette vulnérabilité est due à une mauvaise gestion de la désérialisation et à l’utilisation incorrecte de la fonction Runtime.getRuntime().exec() de Java. ...

28 juillet 2025 · 2 min
Dernière mise à jour le: 23 Sep 2025 📝