Exploitation innovante de la vulnérabilité CVE-2021-36260 par VulnCheck

L’article de VulnCheck met en lumière une nouvelle méthode d’exploitation de la vulnérabilité CVE-2021-36260, une faille d’injection de commande dans les systèmes Hikvision. Cette vulnérabilité est largement exploitée par des groupes de menaces avancées tels que Flax Typhoon et Fancy Bear. Traditionnellement, cette faille est exploitée pour déposer et exécuter des binaires malveillants, mais les systèmes Hikvision ne disposent pas des outils classiques comme curl ou wget pour télécharger des fichiers distants. VulnCheck a observé une attaque utilisant une approche innovante : le montage d’un partage NFS distant pour exécuter un fichier, contournant ainsi les limitations habituelles. ...

28 juillet 2025 · 2 min

Vulnérabilité critique 0-day dans SharePoint exploitée à grande échelle

Eye Security a découvert une vulnérabilité 0-day critique dans SharePoint, identifiée comme CVE-2025-53770 et CVE-2025-53771, permettant une exécution de code à distance (RCE) sans authentification. Cette faille a été exploitée à grande échelle, compromettant plus de 400 systèmes à travers plusieurs vagues d’attaques. Les attaques ont commencé le 17 juillet 2025, avec une première vague détectée à partir de l’adresse IP 96.9.125[.]147. Les vagues suivantes ont été observées les 18, 19, et 21 juillet, avec des scripts d’exploitation publiés sur GitHub. Microsoft a publié des correctifs pour les versions vulnérables de SharePoint Server 2016/2019, mais les versions plus anciennes restent vulnérables. ...

26 juillet 2025 · 1 min

Exploitation active de vulnérabilités critiques dans Microsoft SharePoint

Unit 42, une entité de recherche en cybersécurité, a publié un rapport sur l’exploitation active de quatre vulnérabilités critiques dans Microsoft SharePoint (CVE-2025-49704, CVE-2025-49706, CVE-2025-53770, CVE-2025-53771). Ces failles permettent à des attaquants non authentifiés de contourner les contrôles de sécurité et d’exécuter des commandes arbitraires sur les serveurs SharePoint sur site. Les secteurs gouvernemental, de la santé et des entreprises sont particulièrement ciblés par ces attaques. Il est impératif pour les organisations de corriger immédiatement les systèmes vulnérables, de faire tourner le matériel cryptographique, et de faire appel à des équipes de réponse aux incidents, car le simple correctif ne suffit pas à éliminer les menaces établies. ...

22 juillet 2025 · 2 min

Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumière une campagne d’exploitation en cours par un acteur malveillant, désigné UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volés lors d’intrusions précédentes pour accéder aux appareils, même après l’application de mises à jour de sécurité. Le malware OVERSTEP, un rootkit en mode utilisateur, est déployé pour modifier le processus de démarrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 · 2 min

Exploitation en cours de vulnérabilités affectant l'appareil SonicWall SMA100

Selon un article de blog, des vulnérabilités affectant l’appareil SonicWall SMA100 sont actuellement exploitées. Ces vulnérabilités ont été découvertes il y a quelques mois et ont attiré l’attention en raison de rumeurs d’exploitation de systèmes SonicWall en milieu sauvage. Les vulnérabilités concernées sont CVE-2024-38475 et CVE-2023-44221. La première, découverte par Orange Tsai, concerne une lecture de fichier arbitraire avant authentification sur le serveur HTTP Apache. La seconde, découverte par Wenjie Zhong (H4lo) du laboratoire Webin de DBappSecurity Co., Ltd, concerne une injection de commande après authentification. Ces vulnérabilités ont été ajoutées à la liste des vulnérabilités exploitées connues par CISA. ...

3 mai 2025 · 3 min

Exploitation rapide des vulnérabilités : Rapport du premier trimestre 2025 par VulnCheck

Tendances d’exploitation de vulnérabilités – 1er trimestre 2025 VulnCheck a identifié 159 vulnérabilités (KEVs) exploitées pour la première fois dans la nature au T1 2025, provenant de 50 sources différentes. Le rythme d’exploitation rapide se poursuit : 28,3 % des vulnérabilités sont exploitées moins d’un jour après leur divulgation publique. Faits marquants 159 vulnérabilités exploitées en T1 2025. 28,3 % exploitées en moins de 24 heures après divulgation CVE. 25,8 % en attente d’analyse par la NIST NVD. 3,1 % marquées comme “Deferred” par la NVD. 2 KEVs concernent des CVEs réservées mais non publiées. 1 KEV a été rejetée. Quelles catégories et quels produits sont touchés ? Top 5 des catégories touchées : ...

27 avril 2025 · 2 min
Dernière mise à jour le: 8 Aug 2025 📝