Faille dans le plugin WordPress « Anti‑Malware Security and Brute‑Force Firewall » expose des fichiers serveur

Selon BleepingComputer, le plugin WordPress « Anti-Malware Security and Brute-Force Firewall », installé sur plus de 100 000 sites, présente une vulnérabilité permettant à des utilisateurs au rôle d’« abonné » de lire n’importe quel fichier sur le serveur, exposant ainsi des informations privées. Le problème touche un plugin de sécurité très répandu et ouvre la voie à une lecture de fichiers arbitraire par des comptes disposant de privilèges faibles (simples abonnés). L’impact direct est une exposition de données sensibles stockées côté serveur. ...

30 octobre 2025 · 1 min

Faille d’élévation de privilèges dans le portail FIA expose PII et hashs de mots de passe de pilotes F1

Selon ian.sh (Ian Carroll), dans un billet publié le 22/10/2025, des chercheurs (Ian Carroll, Gal Nagli, Sam Curry) ont identifié une faille critique sur le portail de « Driver Categorisation » de la FIA lié aux événements de Formule 1. — Découverte et vecteur d’attaque — Les chercheurs ont exploité une vulnérabilité de mass assignment / contrôle d’accès insuffisant sur l’API (requête HTTP PUT vers « /api/users/{id} »), où le champ JSON roles était accepté côté serveur. En injectant { "roles": [{ "id": 1, "name": "ADMIN" }] }, ils ont pu s’assigner le rôle ADMIN, puis, après réauthentification, accéder au tableau de bord d’administration. ...

23 octobre 2025 · 2 min

CometJacking : des paramètres d’URL détournés pour piloter le navigateur Comet de Perplexity et accéder à des données sensibles

Selon BleepingComputer, une nouvelle attaque baptisée « CometJacking » abuse des paramètres d’URL pour injecter des instructions cachées dans le navigateur Comet de Perplexity. L’attaque consiste à utiliser des paramètres d’URL afin de transmettre au navigateur Comet de Perplexity des instructions cachées qui ne sont pas visibles pour l’utilisateur. Ces instructions permettraient d’atteindre des données sensibles provenant de services connectés, notamment des boîtes e‑mail et des calendriers. TTPs observés: Exploitation de paramètres d’URL pour insérer des instructions cachées. Accès à des données de services connectés (e-mail, calendrier) via le navigateur Comet. Type d’article et objectif: article de presse spécialisé visant à informer sur une nouvelle technique d’attaque ciblant les intégrations du navigateur Comet. ...

3 octobre 2025 · 1 min

Bug d’ingestion chez Adobe Analytics: données d’entreprises visibles par d’autres clients pendant ~1 jour

Selon BleepingComputer, Adobe a averti ses clients Analytics qu’un bug d’ingestion a provoqué l’apparition de données d’organisations dans les instances d’analyse d’autres clients pendant environ une journée. ⚠️ L’incident concerne le service Adobe Analytics et résulte d’un problème d’ingestion de données, entraînant une exposition inter-clients (données d’une organisation visibles dans l’instance d’une autre). • Périmètre: clients d’Adobe Analytics. • Nature: mélange de données entre locataires dû à un bug d’ingestion. • Durée: environ un jour. ...

2 octobre 2025 · 1 min

Ransomware chez Motility Software Solutions : données de 766 000 clients exposées

Selon BleepingComputer, une attaque par ransomware a touché Motility Software Solutions, un fournisseur de logiciels de gestion pour concessionnaires (DMS), entraînant l’exposition de données sensibles appartenant à 766 000 clients. Type d’incident : ransomware 🔒 Organisation touchée : Motility Software Solutions (fournisseur de DMS) Impact : exposition de données sensibles Ampleur : 766 000 clients concernés Les informations publiées mettent l’accent sur l’impact en matière de confidentialité des données touchant un large volume de clients, suite à une compromission par ransomware visant un prestataire logiciel du secteur DMS. ...

2 octobre 2025 · 1 min

Des instances TeslaMate exposées divulguent des données sensibles de véhicules Tesla

Source: Medium — Le chercheur Seyfullah KILIÇ décrit une expérience visant à identifier des déploiements TeslaMate accessibles publiquement et la quantité de données sensibles qu’ils exposent. Il explique avoir réalisé un balayage à l’échelle d’Internet 🔎 pour repérer les hôtes avec le port 4000 ouvert, ce qui a permis une découverte rapide et massive grâce à une infrastructure multi-serveurs 10 Gbps. Après détection des hôtes, il a utilisé un outil de fingerprinting HTTP pour confirmer les installations TeslaMate via leur titre par défaut. Cette étape a affiné la liste aux déploiements effectivement identifiés comme TeslaMate. ...

31 août 2025 · 2 min

Intel : failles sur des sites internes exposant les données de 270k+ employés via identifiants codés en dur et contournements

Source : eaton-works.com — Un billet publié le 18 août 2025 décrit des vulnérabilités graves découvertes sur plusieurs sites internes d’Intel. L’auteur explique avoir pu contourner des mécanismes de connexion, exploiter des identifiants codés en dur et des APIs trop permissives pour accéder à des données sensibles. Les jetons et identifiants exposés ont depuis été révoqués/rotés, et Intel a corrigé les failles avant la publication. Principales expositions et vecteurs d’attaque ...

24 août 2025 · 2 min

xAI a rendu publics et indexables des chats Grok, exposant des données sensibles

Source : Forbes.com (20 août 2025). L’article met en lumière que la fonction « partager » de Grok (xAI) publie les conversations sur le site de Grok et les rend indexables par les moteurs de recherche, exposant massivement des contenus et données d’utilisateurs. 🔎 Constat principal — Indexation publique des conversations : lorsqu’un utilisateur clique sur « partager », une URL unique est créée et la page est indexable par Google, Bing et DuckDuckGo. Forbes indique que plus de 370 000 conversations Grok sont actuellement indexées. Aucun avertissement ni disclaimer n’indiquait aux utilisateurs que le partage les rendait recherchables en ligne. ...

21 août 2025 · 2 min

Faille critique dans un portail de concessionnaires: accès admin, données clients exposées et déverrouillage à distance

Selon TechCrunch, à la veille de sa présentation à Def Con, le chercheur en sécurité Eaton Zveare (Harness) a révélé avoir découvert plus tôt cette année des failles majeures dans le portail web centralisé des concessionnaires d’un constructeur automobile largement connu (non nommé), permettant la création d’un compte « national admin » avec un accès illimité. Impact et portée: avec ces droits, un attaquant aurait pu consulter les données personnelles et financières des clients, suivre des véhicules, et activer des fonctionnalités de contrôle à distance (ex. déverrouillage) via l’application mobile 🚗🔓. L’accès couvrait plus de 1 000 concessions aux États‑Unis, offrant une visibilité silencieuse sur les données, finances et leads des concessionnaires. ...

11 août 2025 · 2 min

Intrusion dans le système de dépôt des tribunaux fédéraux US, données sensibles potentiellement exposées

Selon Politico, une vaste intrusion a compromis le système électronique de dépôt et de gestion des dossiers de la justice fédérale américaine, avec un risque d’exposition d’informations sensibles, notamment des identités d’informateurs confidentiels impliqués dans des affaires pénales. L’incident concernerait le « core case management system » de la justice fédérale, incluant CM/ECF (utilisé par les professionnels pour déposer et gérer des documents) et PACER (accès public limité). Les données potentiellement exposées comprennent des identités de témoins/informateurs, des actes d’accusation sous scellés, ainsi que des mandats d’arrêt et de perquisition susceptibles d’aider des suspects à éviter leur interpellation. 🚨 ...

8 août 2025 · 2 min
Dernière mise à jour le: 10 Nov 2025 📝