Zero‑day activement exploité dans FreePBX lorsque l’ACP est exposé sur Internet

Selon BleepingComputer, le Sangoma FreePBX Security Team alerte sur une vulnérabilité zero‑day actuellement exploitée activement contre des instances FreePBX. ⚠️ L’alerte précise que les systèmes concernés sont ceux dont l’Administrator Control Panel (ACP) est exposé à Internet. Les environnements où l’ACP n’est pas publiquement accessible ne sont pas explicitement mentionnés comme impactés dans cet extrait. L’information met l’accent sur la nature zero‑day de la faille (pas de correctif public au moment de l’alerte) et sur l’activité d’exploitation en cours, ce qui en accroît la criticité pour les déploiements concernés. 🚨 ...

27 août 2025 · 1 min

Alerte NCSC NL: faille critique Citrix NetScaler (CVE-2025-6543) exploitée contre des organisations critiques

Source: BleepingComputer — Le NCSC des Pays-Bas (NCSC-NL) alerte sur l’exploitation de la vulnérabilité critique CVE-2025-6543 affectant Citrix NetScaler, ayant conduit à des intrusions au sein d’organisations critiques aux Pays-Bas. ⚠️ L’avertissement signale une exploitation active d’une faille critique dans les appliances Citrix NetScaler. Selon le NCSC-NL, cette vulnérabilité a été utilisée pour compromettre des organisations considérées comme critiques dans le pays. Points clés: Vulnérabilité: CVE-2025-6543 (critique) Produit concerné: Citrix NetScaler Statut: Exploitation active confirmée Impact: Intrusions au sein d’organisations critiques aux Pays-Bas Source de l’alerte: NCSC des Pays-Bas Conclusion: article de presse spécialisé relayant une alerte de sécurité visant à informer d’une exploitation en cours d’une faille critique touchant Citrix NetScaler. ...

11 août 2025 · 1 min

Vulnérabilité critique zero-day dans CrushFTP exploitée activement

Selon un article publié le 18 juillet 2025, une vulnérabilité zero-day critique identifiée comme CVE-2025-54309 a été découverte dans le logiciel CrushFTP. Cette faille, avec un score CVSS de 9.0, est actuellement exploitée par des acteurs malveillants et permet à des attaquants distants et non authentifiés d’obtenir un accès administratif via une vulnérabilité de canal alternatif non protégé affectant la validation du protocole AS2. CrushFTP a rapidement réagi en publiant des correctifs pour les versions affectées. Les utilisateurs doivent mettre à jour vers les versions 10.8.5 ou 11.3.4_23 pour atténuer cette menace. Les versions affectées incluent CrushFTP 10.8.4 et antérieures, ainsi que 11.3.4_22 et antérieures. ...

20 juillet 2025 · 1 min

Découverte de vulnérabilités critiques dans le logiciel vBulletin

Deux failles critiques ont été découvertes dans vBulletin, un des logiciels de forum les plus utilisés au monde. L’une de ces failles est activement exploitée. Les vulnérabilités concernées : CVE-2025-48827 (score CVSS 10.0) : exécution de méthodes protégées via l’API. CVE-2025-48828 (score CVSS 9.0) : exécution de code à distance (RCE) via le moteur de templates. Ces failles touchent vBulletin versions 5.0.0 à 5.7.5 et 6.0.0 à 6.0.3, si le serveur utilise PHP 8.1 ou plus récent. ...

30 mai 2025 · 2 min

Plus de 1200 instances de SAP NetWeaver exposées à une vulnérabilité critique

Une information publiée le 28 avril 2025 révèle qu’une vulnérabilité de téléchargement de fichiers non authentifiée de gravité maximale affecte plus de 1200 instances de SAP NetWeaver exposées sur Internet. Cette vulnérabilité est activement exploitée par des attaquants pour prendre le contrôle des serveurs. SAP NetWeaver est une plateforme de technologie intégrée pour toutes les applications SAP. Elle fournit la base technique pour une grande variété de produits SAP. La vulnérabilité permet aux attaquants de télécharger des fichiers sans avoir besoin de s’authentifier, ce qui peut potentiellement conduire à un détournement de serveur. Les utilisateurs de SAP NetWeaver sont donc fortement encouragés à mettre à jour leurs systèmes pour corriger cette vulnérabilité. ...

28 avril 2025 · 1 min
Dernière mise à jour le: 10 Nov 2025 📝