CVE-2025-36604 : injection de commandes pré-auth sur Dell UnityVSA, patch disponible en 5.5.1

Selon watchTowr Labs, une vulnĂ©rabilitĂ© critique CVE-2025-36604 affecte Dell UnityVSA jusqu’à la version 5.5.0.0.5.259, permettant une injection de commandes avant authentification; Dell a publiĂ© un correctif en 5.5.1. ⚠ Impact et portĂ©e: Des attaquants non authentifiĂ©s peuvent exĂ©cuter des commandes arbitraires sur des appliances de stockage vulnĂ©rables, avec un risque d’accĂšs Ă  des donnĂ©es sensibles. DĂ©tails techniques: La faille rĂ©side dans la fonction getCASURL du module Perl AccessTool.pm lorsque le paramĂštre $type=‘login’. La variable $uri, issue directement de $r->uri() (requĂȘte HTTP), est concatĂ©nĂ©e sans sanitisation dans une chaĂźne ($exec_cmd) puis exĂ©cutĂ©e via des backticks Perl. Le chemin vulnĂ©rable est dĂ©clenchĂ© par la configuration Apache (PerlModule) qui enregistre AccessHandler::handler pour chaque requĂȘte. Une requĂȘte non authentifiĂ©e vers une ressource valide (sans les cookies attendus) appelle successivement make_return_address(), getCASLoginURL(), puis getCASURL(type=‘login’), menant Ă  l’exĂ©cution de la commande injectĂ©e. La vulnĂ©rabilitĂ© a Ă©chappĂ© Ă  la dĂ©tection car elle ne se manifeste que lorsque l’URI pointe vers une ressource nĂ©cessitant la rĂ©solution du handler. Alors que d’autres entrĂ©es Ă©taient correctement Ă©chappĂ©es (quotes simples), $uri dans le flux « login » ne l’était pas. ...

3 octobre 2025 Â· 2 min

Botnet « Loader-as-a-Service » diffuse RondoDoX, Mirai et Morte via injections de commandes

Selon CloudSEK, une opĂ©ration de botnet exploitant un modĂšle de Loader-as-a-Service distribue les charges malveillantes RondoDoX, Mirai et Morte. La campagne cible systĂ©matiquement des routeurs SOHO, des appareils IoT et des applications d’entreprise, avec une hausse d’attaques de 230 % et une rotation rapide de l’infrastructure. 🚹 Vecteurs et vulnĂ©rabilitĂ©s: les acteurs abusent d’injections de commandes via des paramĂštres POST non filtrĂ©s dans des interfaces web (champs NTP, syslog, hostname), et exploitent des CVE connues affectant WebLogic, WordPress et vBulletin. Ils tirent aussi parti d’identifiants par dĂ©faut et de chargeurs multi‑étapes pour dĂ©ployer les payloads sur plusieurs architectures. ...

25 septembre 2025 Â· 2 min

CVE-2025-10035 : faille critique de désérialisation dans GoAnywhere MFT (injection de commandes)

Selon Arctic Wolf, CVE-2025-10035 est une vulnĂ©rabilitĂ© critique de dĂ©sĂ©rialisation affectant Fortra GoAnywhere Managed File Transfer (MFT), avec un risque d’injection de commandes Ă  distance. Aucune exploitation active n’a Ă©tĂ© observĂ©e, mais le produit a dĂ©jĂ  Ă©tĂ© une cible de choix pour des acteurs comme le ransomware Cl0p. ⚙ DĂ©tails techniques: La faille rĂ©side dans le License Servlet et permet Ă  un acteur distant, muni de signatures de rĂ©ponse de licence falsifiĂ©es mais valides, de dĂ©sĂ©rialiser des objets arbitraires et d’aboutir Ă  une injection de commandes. ...

22 septembre 2025 Â· 1 min

Fortinet alerte sur une faille d’injection de commandes à distance dans FortiSIEM avec code d’exploit circulant

Selon BleepingComputer, Fortinet met en garde contre une vulnĂ©rabilitĂ© critique affectant FortiSIEM, pour laquelle du code d’exploitation circule dĂ©jĂ . ⚠ ProblĂšme signalĂ©: faille d’injection de commandes Ă  distance non authentifiĂ©e dans FortiSIEM. Selon l’alerte, du code d’exploit est dĂ©jĂ  « in the wild », ce qui accroĂźt le risque d’abus. đŸ› ïž Mesure mise en avant: Fortinet souligne qu’il est crucial d’appliquer les derniĂšres mises Ă  jour de sĂ©curitĂ© disponibles pour les produits concernĂ©s. ...

14 aoĂ»t 2025 Â· 1 min

Fortinet corrige une faille critique dans FortiSIEM (CVE-2025-25256) permettant une exécution de code à distance

Selon Arctic Wolf, Fortinet a publiĂ© des correctifs pour une vulnĂ©rabilitĂ© critique (CVE-2025-25256) dans FortiSIEM, permettant Ă  un attaquant non authentifiĂ© de rĂ©aliser une exĂ©cution de code Ă  distance (RCE) via injection de commandes dans le service phMonitor. Un proof-of-concept public est disponible, renforçant l’urgence d’appliquer les mises Ă  jour. 🚹 Sur le plan technique, la faille provient d’une neutralisation incorrecte d’élĂ©ments spĂ©ciaux dans des commandes systĂšme. Le service phMonitor, Ă  l’écoute sur le port TCP 7900, peut ĂȘtre ciblĂ© via des requĂȘtes CLI spĂ©cialement conçues, ouvrant la voie Ă  l’exĂ©cution de code non autorisĂ©. ...

14 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 7 Oct 2025 📝