CISA alerte sur l’exploitation active d’une faille RCE critique dans CentOS Web Panel

Selon BleepingComputer, la CISA (agence amĂ©ricaine de cybersĂ©curitĂ©) avertit que des acteurs menaçants exploitent une vulnĂ©rabilitĂ© d’exĂ©cution de commandes Ă  distance critique affectant CentOS Web Panel (CWP). ⚠ Points clĂ©s mis en avant par l’article: Type de vulnĂ©rabilitĂ©: exĂ©cution de commandes Ă  distance (RCE) critique Produit affectĂ©: CentOS Web Panel (CWP) Statut: exploitation active par des acteurs malveillants L’article signale une alerte de la CISA mettant l’accent sur l’exploitation en cours de cette faille, sans autres dĂ©tails techniques fournis dans l’extrait. ...

6 novembre 2025 Â· 1 min

Exploitation active d’une faille critique dans le plugin WordPress Post SMTP permettant la prise de contrîle d’administrateurs

Selon BleepingComputer, des acteurs malveillants exploitent activement une vulnĂ©rabilitĂ© critique (CVE-2025-11833, score 9,8) dans le plugin WordPress Post SMTP (installĂ© sur 400 000+ sites), permettant la lecture non authentifiĂ©e des journaux d’e-mails et la prise de contrĂŽle de comptes administrateurs. — DĂ©tails techniques et impact — La faille provient de l’absence de contrĂŽles d’autorisation dans le constructeur ‘_construct’ de la classe PostmanEmailLogs, qui rend directement le contenu des e-mails journalisĂ©s sans vĂ©rification de capacitĂ©s. Les journaux exposent notamment des messages de rĂ©initialisation de mot de passe contenant des liens permettant de modifier le mot de passe d’un administrateur, conduisant Ă  une compromission complĂšte du site. 🚹 — Chronologie — ...

4 novembre 2025 Â· 2 min

Exploitation active de la faille critique SessionReaper (CVE-2025-54236) dans Adobe Commerce

Selon BleepingComputer, des pirates exploitent activement la vulnĂ©rabilitĂ© critique SessionReaper (CVE-2025-54236) touchant les plateformes Adobe Commerce (ex‑Magento), avec des centaines de tentatives dĂ©jĂ  enregistrĂ©es. ⚠ Exploitation active de la faille critique “SessionReaper” dans Adobe Commerce (Magento) Des chercheurs de Sansec alertent sur une campagne d’exploitation active de la vulnĂ©rabilitĂ© critique CVE-2025-54236, surnommĂ©e SessionReaper, affectant les plateformes Adobe Commerce (anciennement Magento). Plus de 250 tentatives d’attaque ont dĂ©jĂ  Ă©tĂ© dĂ©tectĂ©es en une seule journĂ©e, ciblant plusieurs boutiques en ligne. ...

23 octobre 2025 Â· 2 min

Exploitation active de CVE-2025-2611 dans ICTBroadcast via injection de commande

Selon VulnCheck, une campagne active exploite CVE-2025-2611, une vulnĂ©rabilitĂ© d’injection de commande non authentifiĂ©e dans le logiciel de call center ICTBroadcast, via le paramĂštre de cookie BROADCAST de login.php. Les chercheurs dĂ©crivent une exploitation non authentifiĂ©e de la vulnĂ©rabilitĂ© d’injection de commande dans ICTBroadcast, visant environ 200 instances exposĂ©es. L’attaque se dĂ©roule en deux phases : d’abord des sondes temporelles (« sleep 3 ») pour confirmer l’exĂ©cution de commande, puis l’établissement de reverse shells vers l’adresse 143.47.53.106 et l’infrastructure localto.net. ...

14 octobre 2025 Â· 2 min

Exploitation active d’une zero‑day SharePoint (CVE‑2025-53770) visant le secteur public

Selon Rapid7, un rapport de menace dĂ©taille l’exploitation active de la vulnĂ©rabilitĂ© critique CVE‑2025‑53770 affectant Microsoft SharePoint, utilisĂ©e comme vecteur d’accĂšs initial par des acteurs malveillants. Le risque est jugĂ© Ă©levĂ© pour le secteur public, oĂč SharePoint est largement dĂ©ployĂ© et manipule des donnĂ©es sensibles, dans un contexte de dĂ©lais de remĂ©diation serrĂ©s imposĂ©s par la CISA. 🚹 Impact et portĂ©e: des campagnes automatisĂ©es ciblent des serveurs SharePoint exposĂ©s sur Internet, suivies d’une exploitation « hands‑on‑keyboard ». AprĂšs compromission, les attaquants dĂ©ploient des web shells, se dĂ©placent latĂ©ralement et collectent des identifiants afin d’établir une persistance, ouvrant la voie Ă  d’éventuels rançongiciels ou Ă  l’exfiltration de donnĂ©es. De nombreuses organisations publiques locales et Ă©tatiques demeurent exposĂ©es. ...

3 octobre 2025 Â· 2 min

Environ 48 800 pare-feu Cisco ASA et FTD exposés vulnérables à deux failles exploitées

Selon BleepingComputer, environ 48 800 Ă©quipements Cisco Adaptive Security Appliance (ASA) et Firewall Threat Defense (FTD) exposĂ©s sur le web public sont vulnĂ©rables Ă  deux vulnĂ©rabilitĂ©s actuellement exploitĂ©es activement par des attaquants. PrĂšs de 50 000 appliances Cisco ASA et FTD exposĂ©es sur Internet sont vulnĂ©rables Ă  deux failles majeures exploitĂ©es activement : CVE-2025-20333 (dĂ©passement de tampon permettant une exĂ©cution de code Ă  distance aprĂšs authentification) et CVE-2025-20362 (contournement d’authentification, accĂšs non autorisĂ© Ă  des endpoints VPN). L’exploitation combinĂ©e de ces failles autorise une prise de contrĂŽle complĂšte de l’équipement sans authentification prĂ©alable, mettant en danger la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ© des systĂšmes protĂ©gĂ©s. ...

30 septembre 2025 Â· 2 min

Libraesva publie une mise Ă  jour d’urgence pour corriger une vulnĂ©rabilitĂ© exploitĂ©e dans Email Security Gateway

Selon BleepingComputer, Libraesva a diffusĂ© une mise Ă  jour d’urgence pour son produit Email Security Gateway aprĂšs la dĂ©couverte d’une vulnĂ©rabilitĂ© activement exploitĂ©e par des acteurs de menace prĂ©sumĂ©s Ă©tatiques. L’article indique que l’éditeur a publiĂ© un correctif visant Ă  rĂ©soudre une faille de sĂ©curitĂ© au sein de la solution Libraesva Email Security Gateway. La vulnĂ©rabilitĂ© fait l’objet d’une exploitation en conditions rĂ©elles, ce qui a motivĂ© une mise Ă  jour immĂ©diate. ...

23 septembre 2025 Â· 1 min

Google publie la mise à jour de sécurité Android de septembre 2025 corrigeant 84 failles, dont deux exploitées

Selon BleepingComputer, Google a publiĂ© la mise Ă  jour de sĂ©curitĂ© de septembre 2025 pour les appareils Android, corrigeant un total de 84 vulnĂ©rabilitĂ©s, dont deux failles exploitĂ©es activement. Produits concernĂ©s : appareils Android. PortĂ©e du correctif : 84 vulnĂ©rabilitĂ©s corrigĂ©es. GravitĂ© notable : 2 vulnĂ©rabilitĂ©s exploitĂ©es activement (en cours d’exploitation dans la nature). Cette publication signale que des attaques tirent dĂ©jĂ  parti de certaines failles, tandis que l’ensemble du correctif vise Ă  renforcer la sĂ©curitĂ© du systĂšme Android pour ce cycle mensuel de septembre 2025. 🔒 ...

3 septembre 2025 Â· 1 min

CVE-2025-54309 : accÚs concurrent sur CrushFTP donnant un accÚs admin, exploitée activement

Source : watchTowr Labs. Contexte : les chercheurs dĂ©crivent comment ils ont observĂ© et reproduit l’exploitation active de CVE-2025-54309 affectant CrushFTP, listĂ©e dans le CISA KEV le 22 juillet 2025, et permettant un accĂšs administrateur via HTTPS lorsque la fonctionnalitĂ© proxy DMZ n’est pas utilisĂ©e. ‱ VulnĂ©rabilitĂ© et impact. La faille touche « CrushFTP 10 avant 10.8.5 » et « 11 avant 11.3.4_23 » et provient d’une mauvaise gestion de la validation AS2. ExploitĂ©e en juillet 2025, elle permet d’obtenir des privilĂšges administrateur (ex. l’utilisateur intĂ©grĂ© crushadmin), entraĂźnant un contrĂŽle total du serveur (crĂ©ation/lecture de fichiers sensibles). Le billet souligne l’ampleur potentielle avec plus de 30 000 instances exposĂ©es. ...

1 septembre 2025 Â· 3 min

Plus de 28 200 instances Citrix exposées à une faille RCE critique (CVE-2025-7775) déjà exploitée

Plus de 28 200 instances Citrix dans le monde sont aujourd’hui vulnĂ©rables Ă  une faille critique de type exĂ©cution de code Ă  distance (RCE), identifiĂ©e sous le code CVE-2025-7775. Cette vulnĂ©rabilitĂ© touche NetScaler ADC et NetScaler Gateway et a dĂ©jĂ  Ă©tĂ© exploitĂ©e comme un zero-day, avant mĂȘme la publication du correctif. Les versions affectĂ©es incluent 14.1 avant 14.1-47.48, 13.1 avant 13.1-59.22, 13.1-FIPS/NDcPP avant 13.1-37.241 et 12.1-FIPS/NDcPP jusqu’à 12.1-55.330. Citrix prĂ©cise qu’aucune mesure de mitigation ou de contournement n’existe : les administrateurs doivent mettre Ă  jour immĂ©diatement vers une version corrigĂ©e. ...

27 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝