CVE-2026-33032 : Authentification manquante dans Nginx UI exploitée in the wild

🔍 Contexte Rapid7 a publiĂ© le 16 avril 2026 une alerte de sĂ©curitĂ© concernant CVE-2026-33032, une vulnĂ©rabilitĂ© critique affectant Nginx UI, une interface web open-source de gestion centralisĂ©e des configurations Nginx et des certificats SSL. 🐛 Description de la vulnĂ©rabilitĂ© Type : Authentification manquante (Missing Authentication) Score CVSS : 9.8 (critique) Composant exposĂ© : Serveur Model Context Protocol (MCP) intĂ©grĂ© Ă  Nginx UI Condition d’exploitation : La configuration par dĂ©faut de la liste blanche IP autorise tout accĂšs distant au serveur MCP Impact : Un attaquant non authentifiĂ© peut exĂ©cuter des opĂ©rations privilĂ©giĂ©es sur les serveurs Nginx gĂ©rĂ©s, aboutissant Ă  un contrĂŽle total du service Nginx 📅 Chronologie DĂ©but mars 2026 : DĂ©couverte par Yotam Perkal (chercheur chez Pluto Security) 15 mars 2026 : Patch publiĂ© + blog technique de Pluto Security 30 mars 2026 : Advisory de sĂ©curitĂ© officiel publiĂ© 13 avril 2026 : Recorded Future signale une exploitation active in the wild 16 avril 2026 : Publication de l’alerte Rapid7 🎯 Versions affectĂ©es Selon le chercheur : versions 2.3.3 et antĂ©rieures (correctif en 2.3.4) Selon l’enregistrement CVE officiel : versions 2.3.5 et antĂ©rieures Version recommandĂ©e pour remĂ©diation : 2.3.6 (derniĂšre version disponible) 📌 Type d’article Alerte de sĂ©curitĂ© publiĂ©e par Rapid7, visant Ă  informer les utilisateurs de Nginx UI de l’existence d’une exploitation active et Ă  orienter vers la mise Ă  jour corrective. ...

16 avril 2026 Â· 2 min

Exploitation active d'une RCE critique dans le plugin WordPress Kali Forms (10 000+ sites)

đŸ—“ïž Contexte Source : The Cyber Express, publiĂ© le 14 avril 2026. L’article couvre la divulgation et l’exploitation active d’une vulnĂ©rabilitĂ© critique de type Remote Code Execution (RCE) affectant le plugin WordPress Kali Forms (constructeur de formulaires drag-and-drop), installĂ© sur plus de 10 000 sites actifs. 🔍 Nature de la vulnĂ©rabilitĂ© La faille rĂ©side dans le flux form_process et la fonction prepare_post_data(), qui accepte des donnĂ©es contrĂŽlĂ©es par l’attaquant sans validation ni liste blanche. Ces donnĂ©es sont injectĂ©es dans des placeholders internes ({entryCounter}, {thisPermalink}), puis transmises Ă  la mĂ©thode _save_data() oĂč elles sont exĂ©cutĂ©es via call_user_func(). ...

16 avril 2026 Â· 4 min

Faille F5 BIG-IP reclassifiée en RCE critique et exploitée activement

CVE-2025-53521 : La faille F5 BIG-IP requalifiĂ©e en RCE critique, exploitation active confirmĂ©e par CISA Source : SecurityWeek — Date : Mars 2026 đŸ§© Contexte La CISA a ajoutĂ© CVE-2025-53521 Ă  son catalogue Known Exploited Vulnerabilities (KEV) et appelle les agences fĂ©dĂ©rales Ă  appliquer le correctif sous trois jours. La vulnĂ©rabilitĂ©, initialement divulguĂ©e en octobre 2025 comme un problĂšme de dĂ©ni de service (DoS) de sĂ©vĂ©ritĂ© haute, a Ă©tĂ© requalifiĂ©e en RCE critique (CVSS 9.3) la semaine prĂ©cĂ©dant l’alerte. F5 a mis Ă  jour son advisory en consĂ©quence. ...

2 avril 2026 Â· 2 min

CVE-2026-1207 : Injection SQL dans Django/GeoDjango activement exploitée dans la nature

🔍 Contexte PubliĂ© le 23 mars 2026 par CrowdSec, cet article rapporte la confirmation par la plateforme de l’exploitation active de CVE-2026-1207, une vulnĂ©rabilitĂ© d’injection SQL affectant le framework web Python Django, spĂ©cifiquement dans les configurations utilisant GeoDjango avec le backend PostGIS. La vulnĂ©rabilitĂ© a Ă©tĂ© publiĂ©e le 3 fĂ©vrier 2026 et n’est pas encore rĂ©fĂ©rencĂ©e dans le catalogue KEV de la CISA. 🐛 DĂ©tails techniques de la vulnĂ©rabilitĂ© Composant affectĂ© : Module GIS de Django — RasterField lookups avec le backend PostGIS MĂ©canisme : Mauvaise gestion du paramĂštre band index, permettant l’injection de commandes SQL malveillantes Endpoints ciblĂ©s : /?band= et /api/raster/search/?band= Impact potentiel : Contournement d’authentification, accĂšs Ă  des donnĂ©es sensibles, modification du contenu de la base de donnĂ©es DĂ©couverte originale : CrĂ©ditĂ©e Ă  Tarek Nakkouch 📅 Chronologie 3 fĂ©vrier 2026 : Publication de CVE-2026-1207 18 fĂ©vrier 2026 : CrowdSec publie une rĂšgle de dĂ©tection 26 fĂ©vrier 2026 : PremiĂšres attaques observĂ©es par CrowdSec 23 mars 2026 : Confirmation publique de l’exploitation active 📊 Analyse du paysage de menace Les attaques observĂ©es prĂ©sentent un volume stable semaine aprĂšs semaine, sans pics volumĂ©triques massifs. Le pattern indique une reconnaissance ciblĂ©e visant Ă  identifier les configurations Django/PostGIS vulnĂ©rables, plutĂŽt qu’un spray indiscriminĂ©. Ce type de comportement est souvent un prĂ©curseur de campagnes plus dommageables et ciblĂ©es. ...

23 mars 2026 Â· 2 min

Mailpit: vulnérabilité SSRF critique (CVE-2026-21859) activement exploitée expose des réseaux internes

Selon CrowdSec, une vague d’exploitation ciblĂ©e de la vulnĂ©rabilitĂ© critique CVE-2026-21859 affectant Mailpit a Ă©tĂ© observĂ©e, avec une montĂ©e en puissance rĂ©cente des tentatives. ‱ Contexte et paysage de la menace 🚹 PremiĂšres tentatives dĂ©tectĂ©es le 11 fĂ©vrier 2026. Attaques « hautement sĂ©lectives » et Ă  forte composante de renseignement, typiques de campagnes sophistiquĂ©es/APT cherchant un point d’appui initial ou des opportunitĂ©s de mouvement latĂ©ral. Plus de 130 IPs malveillantes rapportĂ©es, avec une augmentation marquĂ©e la semaine passĂ©e. ‱ Produit et impact ...

2 mars 2026 Â· 2 min

Exploitation active de CVE-2026-20127 dans Cisco Catalyst SD‑WAN par l’acteur UAT‑8616

Contexte: Cisco Talos signale une exploitation active visant Cisco Catalyst SD‑WAN Controller (ex‑vSmart), dĂ©taillant la vulnĂ©rabilitĂ© CVE-2026-20127, les modes opĂ©ratoires de l’acteur « UAT‑8616 » et des pistes de dĂ©tection et de chasse. ‱ VulnĂ©rabilitĂ© et impact. Une faille d’authentification (CVE-2026-20127) permet Ă  un attaquant distant non authentifiĂ© de contourner l’authentification et d’obtenir des privilĂšges administratifs sur le contrĂŽleur, comme compte interne Ă  hauts privilĂšges (non‑root). Talos observe une exploitation active et remonte des traces d’activitĂ© depuis au moins 2023. L’acteur, UAT‑8616 (Ă©valuĂ© hautement sophistiquĂ©), a ensuite escaladĂ© vers root via un downgrade logiciel, a exploitĂ© CVE-2022-20775, puis a restaurĂ© la version d’origine, obtenant l’accĂšs root. Cette campagne s’inscrit dans la cible rĂ©currente des Ă©quipements de bordure rĂ©seau des organisations Ă  forte valeur, y compris les infrastructures critiques. ...

26 fĂ©vrier 2026 Â· 3 min

CVE-2025-56520 dans Dify: vulnérabilité SSRF activement exploitée sans correctif

Source: CrowdSec — Le billet signale une exploitation active de la vulnĂ©rabilitĂ© CVE-2025-56520 affectant Dify, avec dĂ©tection par le rĂ©seau CrowdSec et un suivi de la menace depuis le 11 fĂ©vrier 2026. ‱ VulnĂ©rabilitĂ© et portĂ©e: La faille est une SSRF au sein du composant RemoteFileUploadApi de Dify (jusqu’à la version 1.6.0), dĂ©clenchĂ©e via l’endpoint /console/api/remote-files/. Dify, plateforme open source d’orchestration d’agents IA/LLM (env. 130k Ă©toiles GitHub), est largement dĂ©ployĂ©e, ce qui expose de nombreux environnements. ...

16 fĂ©vrier 2026 Â· 2 min

NCSC NL alerte: exploitation active de la zero‑day Ivanti EPMM (CVE‑2026‑1281), assume‑breach requis

Selon le NCSC (Pays-Bas), une mise Ă  jour de son avertissement confirme un misusage actif d’une vulnĂ©rabilitĂ© zero-day (CVE-2026-1281) affectant Ivanti Endpoint Manager Mobile (EPMM, ex‑MobileIron). L’organisme appelle toutes les entitĂ©s utilisatrices Ă  se signaler auprĂšs de lui et Ă  adopter un scĂ©nario d’assume-breach, mĂȘme si un correctif a dĂ©jĂ  Ă©tĂ© appliquĂ©. Le NCSC prĂ©cise qu’il existe deux vulnĂ©rabilitĂ©s dans EPMM, et que CVE-2026-1281 a Ă©tĂ© activement exploitĂ©e avant la publication des correctifs. Des acteurs non authentifiĂ©s peuvent rĂ©aliser une exĂ©cution de code arbitraire (RCE) sur les systĂšmes vulnĂ©rables, obtenir une persistance, voler des donnĂ©es ou prendre le contrĂŽle de l’équipement. ...

5 fĂ©vrier 2026 Â· 2 min

CISA ordonne de corriger une faille GitLab vieille de 5 ans activement exploitée

Selon BleepingComputer, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ordonnĂ© aux agences gouvernementales de corriger leurs systĂšmes face Ă  une vulnĂ©rabilitĂ© GitLab vieille de cinq ans, activement exploitĂ©e dans des attaques. ⚠ La CISA cible spĂ©cifiquement des dĂ©ploiements GitLab au sein des systĂšmes gouvernementaux et exige l’application de correctifs pour contrer l’exploitation en cours. L’article souligne le caractĂšre ancien de la faille (cinq ans) et le fait qu’elle fait l’objet d’exploits actifs, ce qui motive l’ordre de remĂ©diation auprĂšs des agences. ...

4 fĂ©vrier 2026 Â· 1 min

Fortinet : exploitation active de failles critiques pour accéder aux comptes admin et voler des configurations

Selon l’extrait fourni, des acteurs malveillants exploitent des failles critiques dans plusieurs produits Fortinet afin d’obtenir un accĂšs non autorisĂ© aux comptes administrateur et de dĂ©rober des fichiers de configuration systĂšme. 🚹 Des hackers mĂšnent une exploitation active de vulnĂ©rabilitĂ©s critiques touchant plusieurs produits Fortinet. L’objectif principal est l’accĂšs non autorisĂ© Ă  des comptes administrateur et le vol de fichiers de configuration. 1) Fait principal Des hackers exploitent activement deux vulnĂ©rabilitĂ©s critiques affectant plusieurs produits Fortinet. Objectif : obtenir un accĂšs administrateur et exfiltrer les fichiers de configuration systĂšme. Les attaques sont observĂ©es depuis le 12 dĂ©cembre, soit quelques jours aprĂšs l’alerte officielle de Fortinet (9 dĂ©cembre). 2) VulnĂ©rabilitĂ©s exploitĂ©es 🔮 CVE-2025-59718 Type : contournement d’authentification FortiCloud SSO Produits affectĂ©s : FortiOS FortiProxy FortiSwitchManager Cause : mauvaise vĂ©rification cryptographique des signatures SAML Impact : connexion possible sans authentification valide via une assertion SAML malveillante 🔮 CVE-2025-59719 Type : contournement d’authentification FortiCloud SSO Produit affectĂ© : FortiWeb Cause : faille similaire dans la validation des signatures SAML Impact : accĂšs administrateur non authentifiĂ© via SSO forgĂ© 📌 Les deux failles ne sont exploitables que si FortiCloud SSO est activĂ© ⚠ Cette option n’est pas activĂ©e par dĂ©faut, mais elle l’est automatiquement lors de l’enregistrement via FortiCare, sauf dĂ©sactivation explicite. ...

16 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 10 mai 2026 📝