Fortinet : exploitation active de failles critiques pour accéder aux comptes admin et voler des configurations

Selon l’extrait fourni, des acteurs malveillants exploitent des failles critiques dans plusieurs produits Fortinet afin d’obtenir un accĂšs non autorisĂ© aux comptes administrateur et de dĂ©rober des fichiers de configuration systĂšme. 🚹 Des hackers mĂšnent une exploitation active de vulnĂ©rabilitĂ©s critiques touchant plusieurs produits Fortinet. L’objectif principal est l’accĂšs non autorisĂ© Ă  des comptes administrateur et le vol de fichiers de configuration. 1) Fait principal Des hackers exploitent activement deux vulnĂ©rabilitĂ©s critiques affectant plusieurs produits Fortinet. Objectif : obtenir un accĂšs administrateur et exfiltrer les fichiers de configuration systĂšme. Les attaques sont observĂ©es depuis le 12 dĂ©cembre, soit quelques jours aprĂšs l’alerte officielle de Fortinet (9 dĂ©cembre). 2) VulnĂ©rabilitĂ©s exploitĂ©es 🔮 CVE-2025-59718 Type : contournement d’authentification FortiCloud SSO Produits affectĂ©s : FortiOS FortiProxy FortiSwitchManager Cause : mauvaise vĂ©rification cryptographique des signatures SAML Impact : connexion possible sans authentification valide via une assertion SAML malveillante 🔮 CVE-2025-59719 Type : contournement d’authentification FortiCloud SSO Produit affectĂ© : FortiWeb Cause : faille similaire dans la validation des signatures SAML Impact : accĂšs administrateur non authentifiĂ© via SSO forgĂ© 📌 Les deux failles ne sont exploitables que si FortiCloud SSO est activĂ© ⚠ Cette option n’est pas activĂ©e par dĂ©faut, mais elle l’est automatiquement lors de l’enregistrement via FortiCare, sauf dĂ©sactivation explicite. ...

16 dĂ©cembre 2025 Â· 3 min

Exploitation éclair de React2Shell (CVE-2025-55182) ciblant React/Next.js par des groupes liés à la Chine

Source: cyble.com — Dans un billet du 8 dĂ©cembre 2025, Cyble dĂ©crit l’exploitation ultra-rapide de la vulnĂ©rabilitĂ© critique React2Shell (CVE-2025-55182) dans React Server Components, avec des groupes liĂ©s Ă  la Chine actifs quelques heures aprĂšs la divulgation publique. ‱ VulnĂ©rabilitĂ© et portĂ©e: CVE-2025-55182 (React2Shell) permet une RCE non authentifiĂ©e (CVSS 10.0) via un dĂ©faut de dĂ©sĂ©rialisation non sĂ»re dans le protocole React Server Components Flight. Elle touche React 19.x et Next.js 15.x/16.x (App Router), et a Ă©tĂ© ajoutĂ©e au catalogue KEV de la CISA. Cyble prĂ©cise que les paquets affectĂ©s incluent: react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack sur React 19.0.0–19.2.0, corrigĂ©s en 19.0.1, 19.1.2 et 19.2.1. Next.js est aussi concernĂ© via CVE-2025-66478 (versions: Ă  partir de 14.3.0-canary.77, toutes 15.x non corrigĂ©es, et 16.x < 16.0.7). ...

8 dĂ©cembre 2025 Â· 3 min

Vaste campagne d’attaques contre les portails Palo Alto GlobalProtect depuis 7 000+ IP

Selon Cyber Security News, une campagne d’exploitation active vise les portails Palo Alto Networks GlobalProtect depuis fin novembre 2025, avec un suivi par GrayNoise et Shadowserver montrant des scans et tentatives d’intrusion en provenance de plus de 7 000 IP rĂ©parties mondialement. — Contexte et ampleur de l’attaque — ‱ Des scans massifs et des tentatives d’exploitation ciblent les passerelles GlobalProtect exposĂ©es sur Internet, notamment via UDP 4501. Les sources incluent des proxies rĂ©sidentiels, des hĂ©bergeurs bulletproof et des VPS compromis en Asie, Europe et AmĂ©rique du Nord. Un chercheur mentionne des acteurs qui enchaĂźnent des exploits connus et recherchent des configurations faibles. ...

8 dĂ©cembre 2025 Â· 2 min

JPCERT alerte: injection de commandes dans Array AG DesktopDirect activement exploitée

Source: JPCERT/CC — Alerte JPCERT-AT-2025-0024 (ouverte le 2025-12-03, mise Ă  jour le 2025-12-05). Le CERT japonais dĂ©crit une vulnĂ©rabilitĂ© d’injection de commandes affectant la fonctionnalitĂ© DesktopDirect des appliances Array AG d’Array Networks, permettant l’exĂ©cution de commandes arbitraires. Aucun CVE n’est attribuĂ© au moment de la publication. Produits et versions concernĂ©s: ArrayOS AG 9.4.5.8 et antĂ©rieurs lorsque la fonction DesktopDirect est activĂ©e. État et impact: JPCERT/CC a confirmĂ© des attaques survenues depuis aoĂ»t 2025 au Japon, menant Ă  l’implantation de webshells, la crĂ©ation de nouveaux comptes utilisateurs et des intrusions internes via l’équipement ciblĂ©. Dans les cas observĂ©s, des commandes tentaient de dĂ©poser un webshell PHP sous le chemin incluant /webapp/. Un IOC IP d’émission des communications d’attaque est fourni: 194.233.100[.]138. ...

6 dĂ©cembre 2025 Â· 2 min

Exploitation active d’une faille critique dans King Addons for Elementor permettant l’élĂ©vation de privilĂšges

Source : Wordfence (blog). Contexte : une vulnĂ©rabilitĂ© critique d’élĂ©vation de privilĂšges dans le plugin WordPress King Addons for Elementor (>10 000 installations actives) est activement exploitĂ©e depuis fin octobre 2025. Le correctif est disponible depuis le 25 septembre 2025 (version 51.1.35). 🚹 VulnĂ©rabilitĂ© et impact La fonction d’inscription AJAX handle_register_ajax() accepte un paramĂštre user_role non restreint, permettant Ă  un attaquant non authentifiĂ© de se crĂ©er un compte avec le rĂŽle administrator. Impact : compromission complĂšte du site (installation de plugins/thĂšmes malveillants, backdoors, modification de contenus, redirections, injection de spam). đŸ—“ïž Chronologie et statistiques ...

4 dĂ©cembre 2025 Â· 2 min

CISA alerte sur une faille exploitée dans Oracle Identity Manager (CVE-2025-61757)

Selon une alerte de la CISA, les agences gouvernementales amĂ©ricaines sont appelĂ©es Ă  appliquer d’urgence les correctifs pour une vulnĂ©rabilitĂ© affectant Oracle Identity Manager, rĂ©fĂ©rencĂ©e CVE-2025-61757, qui a Ă©tĂ© exploitĂ©e dans des attaques et pourrait constituer un zero‑day. ⚠ La CISA signale une exploitation active de la vulnĂ©rabilitĂ© CVE-2025-61757 ciblant Oracle Identity Manager. L’agence insiste pour que les entitĂ©s concernĂ©es procĂšdent au patch sans dĂ©lai. Les Ă©lĂ©ments communiquĂ©s mettent en avant le caractĂšre potentiellement “zero‑day” de l’exploitation, c’est‑à‑dire que la faille aurait pu ĂȘtre utilisĂ©e avant la disponibilitĂ© d’un correctif. ...

22 novembre 2025 Â· 1 min

FortiWeb : double faille exploitĂ©e (traversĂ©e de chemin + contournement d’auth) pour usurper des comptes admin

Selon watchTowr Labs, une vulnĂ©rabilitĂ© non nommĂ©e et sans identifiant public affecte Fortinet FortiWeb et serait exploitĂ©e activement, signalĂ©e initialement par l’équipe Defused; des tests internes de watchTowr indiquent qu’un correctif “silencieux” semble prĂ©sent en version 8.0.2, bien que les notes de version n’en fassent pas mention. L’analyse dĂ©taille une combinaison de deux failles: traversĂ©e de chemin dans l’URI de l’API FortiWeb permettant d’atteindre l’exĂ©cutable CGI interne fwbcgi, puis contournement d’authentification via l’en-tĂȘte HTTP_CGIINFO. Le composant fwbcgi effectue un contrĂŽle d’entrĂ©e minimal (JSON valide) et une phase d’“authentification” qui, en rĂ©alitĂ©, impersonne l’utilisateur fourni par le client via un JSON Base64 (champs username, profname, vdom, loginname), confĂ©rant ensuite les privilĂšges correspondants dans cgi_process(). ...

14 novembre 2025 Â· 2 min

CISA alerte sur l’exploitation active d’une faille RCE critique dans CentOS Web Panel

Selon BleepingComputer, la CISA (agence amĂ©ricaine de cybersĂ©curitĂ©) avertit que des acteurs menaçants exploitent une vulnĂ©rabilitĂ© d’exĂ©cution de commandes Ă  distance critique affectant CentOS Web Panel (CWP). ⚠ Points clĂ©s mis en avant par l’article: Type de vulnĂ©rabilitĂ©: exĂ©cution de commandes Ă  distance (RCE) critique Produit affectĂ©: CentOS Web Panel (CWP) Statut: exploitation active par des acteurs malveillants L’article signale une alerte de la CISA mettant l’accent sur l’exploitation en cours de cette faille, sans autres dĂ©tails techniques fournis dans l’extrait. ...

6 novembre 2025 Â· 1 min

Exploitation active d’une faille critique dans le plugin WordPress Post SMTP permettant la prise de contrîle d’administrateurs

Selon BleepingComputer, des acteurs malveillants exploitent activement une vulnĂ©rabilitĂ© critique (CVE-2025-11833, score 9,8) dans le plugin WordPress Post SMTP (installĂ© sur 400 000+ sites), permettant la lecture non authentifiĂ©e des journaux d’e-mails et la prise de contrĂŽle de comptes administrateurs. — DĂ©tails techniques et impact — La faille provient de l’absence de contrĂŽles d’autorisation dans le constructeur ‘_construct’ de la classe PostmanEmailLogs, qui rend directement le contenu des e-mails journalisĂ©s sans vĂ©rification de capacitĂ©s. Les journaux exposent notamment des messages de rĂ©initialisation de mot de passe contenant des liens permettant de modifier le mot de passe d’un administrateur, conduisant Ă  une compromission complĂšte du site. 🚹 — Chronologie — ...

4 novembre 2025 Â· 2 min

Exploitation active de la faille critique SessionReaper (CVE-2025-54236) dans Adobe Commerce

Selon BleepingComputer, des pirates exploitent activement la vulnĂ©rabilitĂ© critique SessionReaper (CVE-2025-54236) touchant les plateformes Adobe Commerce (ex‑Magento), avec des centaines de tentatives dĂ©jĂ  enregistrĂ©es. ⚠ Exploitation active de la faille critique “SessionReaper” dans Adobe Commerce (Magento) Des chercheurs de Sansec alertent sur une campagne d’exploitation active de la vulnĂ©rabilitĂ© critique CVE-2025-54236, surnommĂ©e SessionReaper, affectant les plateformes Adobe Commerce (anciennement Magento). Plus de 250 tentatives d’attaque ont dĂ©jĂ  Ă©tĂ© dĂ©tectĂ©es en une seule journĂ©e, ciblant plusieurs boutiques en ligne. ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝