CVE-2026-33017 : exploitation de Langflow en moins de 20h sans PoC public

đŸ—“ïž Contexte Source : Infosecurity Magazine, article de Phil Muncaster publiĂ© le 20 mars 2026, basĂ© sur un blog post de Sysdig. L’article couvre l’exploitation rapide d’une vulnĂ©rabilitĂ© critique dans le framework open source Langflow. 🔍 VulnĂ©rabilitĂ© concernĂ©e CVE-2026-33017 : vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e dans Langflow, un framework visuel open source pour la crĂ©ation d’agents IA et de pipelines RAG Score CVSS : 9.3 Exploitation possible via une seule requĂȘte HTTP, sans aucune authentification requise Permet l’exĂ©cution de code Python arbitraire sur les instances Langflow exposĂ©es ⚡ Timeline d’exploitation 17 mars 2026 : publication de l’advisory CVE ~20 heures aprĂšs : premiĂšres activitĂ©s malveillantes observĂ©es sur les honeypots de Sysdig Aucun proof-of-concept (PoC) public n’existait au moment de l’exploitation 🎯 ActivitĂ©s malveillantes observĂ©es Scan automatisĂ© de l’infrastructure depuis 4 adresses IP sources envoyant le mĂȘme payload (probablement un seul attaquant) DĂ©ploiement de scripts Python d’exploitation personnalisĂ©s via un dropper de stage 2, indiquant un toolkit d’exploitation prĂ©parĂ© Collecte de credentials : clĂ©s de bases de donnĂ©es, clĂ©s API, credentials cloud, fichiers de configuration Risque de compromission de la chaĂźne d’approvisionnement logicielle via les accĂšs obtenus 📊 Tendances de compression des dĂ©lais d’exploitation Selon l’initiative Zero Day Clock citĂ©e par Sysdig : le temps mĂ©dian d’exploitation (TTE) est passĂ© de 771 jours en 2018 Ă  quelques heures en 2024 En 2023, 44% des vulnĂ©rabilitĂ©s exploitĂ©es ont Ă©tĂ© weaponisĂ©es dans les 24 heures suivant la divulgation 80% des exploits publics apparaissent avant la publication de l’advisory officiel Selon Rapid7 : le dĂ©lai mĂ©dian entre publication d’une vulnĂ©rabilitĂ© et son inclusion dans le catalogue KEV de la CISA est passĂ© de 8,5 jours Ă  5 jours en un an DĂ©lai mĂ©dian de dĂ©ploiement de patches par les organisations : ~20 jours 📰 Nature de l’article Article de presse spĂ©cialisĂ©e relayant une publication de recherche de Sysdig, visant Ă  documenter la rapiditĂ© d’exploitation d’une vulnĂ©rabilitĂ© critique et illustrer la compression des dĂ©lais d’exploitation dans le paysage des menaces actuel. ...

22 mars 2026 Â· 2 min

DarkSword : un kit d'exploitation iOS utilisé dans des attaques mondiales par plusieurs acteurs

🔍 Contexte PubliĂ© le 19 mars 2026 par Security Affairs, cet article relaie un rapport de Lookout Threat Labs, en collaboration avec iVerify et Google GTIG, portant sur la dĂ©couverte d’un nouveau kit d’exploitation iOS baptisĂ© DarkSword, actif depuis fin 2025. đŸ› ïž Description du toolkit DarkSword est un kit d’exploitation iOS permettant une compromission complĂšte de l’appareil via une chaĂźne de six vulnĂ©rabilitĂ©s, dont trois zero-days : CVE-2025-31277 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) CVE-2026-20700 – Contournement PAC via dyld (CVSS 8.6) (zero-day) CVE-2025-43529 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) (zero-day) CVE-2025-14174 – Corruption mĂ©moire ANGLE (CVSS 8.8) (zero-day) CVE-2025-43510 – ProblĂšme mĂ©moire noyau iOS (CVSS 8.6) CVE-2025-43520 – Corruption mĂ©moire noyau iOS (CVSS 8.6) Le kit cible les iPhones sous iOS 18.4 Ă  18.7 et nĂ©cessite une interaction utilisateur minimale (near zero-click). ...

22 mars 2026 Â· 3 min

Fiche CTI complùte : MERCURY/MuddyWater (Mango Sandstorm) – Mise à jour Mars 2026

đŸ•”ïž Contexte PubliĂ© le 22 mars 2026 sur le blog de Marc-FrĂ©dĂ©ric Gomez, ce document est une fiche de renseignement CTI (TLP:CLEAR) mise Ă  jour sur le groupe APT iranien MERCURY/MuddyWater (alias Mango Sandstorm, Seedworm, Static Kitten, TA450, Boggy Serpens, Earth Vetala, TEMP.Zagros, G0069). Il constitue une synthĂšse analytique structurĂ©e Ă  destination des Ă©quipes CTI. 🏮 Attribution & Sponsor Le groupe est subordonnĂ© au MOIS (Ministry of Intelligence and Security iranien), attribution formalisĂ©e dans un avis conjoint FBI/CISA/CNMF/NCSC-UK du 24 fĂ©vrier 2022. Un lien opĂ©rationnel avec Storm-1084 (DarkBit) est documentĂ© par Microsoft. Le groupe partage la mĂȘme tutelle institutionnelle qu’APT39 mais constitue un cluster distinct. ...

22 mars 2026 Â· 4 min

Fritter : fork évasif de Donut pour la génération de shellcode polymorphique en mémoire

đŸ› ïž Contexte PubliĂ© le 22 mars 2026 sur GitHub (compte 0xROOTPLS), Fritter est prĂ©sentĂ© comme un outil offensif open-source, fork lourdement modifiĂ© du projet Donut de TheWover et Odzhan. 🔍 Description technique Fritter est un gĂ©nĂ©rateur de shellcode position-independent (PIC) conçu pour l’exĂ©cution en mĂ©moire de plusieurs types de charges utiles : VBScript, JScript ExĂ©cutables (EXE), DLL Assemblages .NET L’outil se distingue de Donut par une refonte complĂšte des couches internes : ...

22 mars 2026 Â· 2 min

GhostClaw/GhostLoader : campagne infostealer macOS via GitHub et workflows IA

🔍 Contexte PubliĂ© le 20 mars 2026 par Jamf Threat Labs (Thijs Xhaflaire), cet article dĂ©taille l’extension de la campagne GhostClaw/GhostLoader, initialement documentĂ©e par JFrog Security Research dĂ©but mars 2026. Jamf a identifiĂ© au moins huit nouveaux Ă©chantillons et des vecteurs d’infection inĂ©dits via des dĂ©pĂŽts GitHub malveillants. 🎯 Vecteurs d’infection Deux mĂ©thodes de distribution parallĂšles ont Ă©tĂ© observĂ©es : DĂ©pĂŽts GitHub malveillants : impersonnent des outils lĂ©gitimes (trading bots, SDKs, utilitaires dĂ©veloppeurs). Certains dĂ©pĂŽts affichent plusieurs centaines d’étoiles (ex. TradingView-Claw : 386 Ă©toiles). Les dĂ©pĂŽts sont d’abord peuplĂ©s de code bĂ©nin avant introduction de composants malveillants. Workflows IA (OpenClaw) : des fichiers SKILL.md ciblent les agents de dĂ©veloppement IA qui installent automatiquement des “skills” depuis GitHub. Le comportement malveillant est dĂ©clenchĂ© lors de la phase d’installation (install.sh). ⚙ ChaĂźne d’exĂ©cution multi-Ă©tapes Bootstrap (install.sh) : rĂ©cupĂšre et exĂ©cute le script initial, installe Node.js dans un rĂ©pertoire utilisateur (sans privilĂšges Ă©levĂ©s), utilise curl -k (TLS dĂ©sactivĂ©). Vol de credentials (setup.js) : script JavaScript fortement obfusquĂ©. Affiche de faux indicateurs de progression, prĂ©sente une fausse invite de mot de passe en terminal, valide les credentials via dscl . -authonly. Utilise AppleScript pour des dialogues natifs imitant des prompts macOS. Demande l’accĂšs Full Disk Access (FDA). RĂ©cupĂ©ration du payload secondaire : contacte le C2 trackpipe[.]dev avec un UUID unique par dĂ©pĂŽt, reçoit un payload chiffrĂ©, le dĂ©chiffre et l’écrit dans /tmp/sys-opt-{random}.js, puis l’exĂ©cute en processus dĂ©tachĂ©. Persistance : le payload secondaire (GhostLoader) se relocalise dans ~/.cache/.npm_telemetry/monitor.js. Anti-forensics (postinstall.js) : efface le terminal, installe le package npm antigravity (package lĂ©gitime ancien, utilisĂ© comme leurre), affiche des messages de succĂšs factices. 🌐 Infrastructure C2 Domaine unique partagĂ© : trackpipe.dev Identifiants UUID distincts par dĂ©pĂŽt pour segmenter l’activitĂ© Variable d’environnement NODE_CHANNEL transmise au payload secondaire 🔗 Campagnes connexes L’article mentionne des campagnes similaires rĂ©centes : Glassworm et PolinRider, utilisant des techniques analogues de supply chain logicielle. ...

22 mars 2026 Â· 3 min

Infostealer.Speagle : un malware furtif exploitant Cobra DocGuard pour espionner des cibles militaires

🔍 Contexte PubliĂ© le 22 mars 2026 par la Threat Hunter Team de Symantec et Carbon Black (Broadcom), cet article prĂ©sente une analyse technique dĂ©taillĂ©e d’un nouveau malware nommĂ© Infostealer.Speagle, attribuĂ© Ă  un acteur inconnu dĂ©signĂ© Runningcrab. 🎯 Nature de la menace Speagle est un infostealer 32 bits Ă©crit en .NET qui cible exclusivement les machines sur lesquelles le logiciel lĂ©gitime Cobra DocGuard (dĂ©veloppĂ© par la sociĂ©tĂ© chinoise EsafeNet) est installĂ©. Il dĂ©tourne l’infrastructure de ce logiciel pour masquer ses communications malveillantes en les faisant passer pour des Ă©changes lĂ©gitimes client-serveur. ...

22 mars 2026 Â· 3 min

KslDump : extraction de credentials LSASS via un driver Microsoft Defender vulnérable préinstallé

🔍 Contexte PubliĂ© le 22 mars 2026 sur GitHub par l’utilisateur andreisss, cet article prĂ©sente KslDump, un outil de recherche en sĂ©curitĂ© offensif exploitant un driver kernel Microsoft Defender (KslD.sys) pour extraire des credentials depuis LSASS protĂ©gĂ© par PPL (Protected Process Light), sans recourir Ă  aucun code ou driver tiers. ⚙ MĂ©canisme de la vulnĂ©rabilitĂ© Le driver KslD.sys est livrĂ© avec Microsoft Defender, signĂ© Microsoft, et expose un objet device \\.\KslD accessible depuis l’espace utilisateur. Il accepte l’IOCTL 0x222044 avec plusieurs sous-commandes critiques : ...

22 mars 2026 Â· 3 min

La Fédération Française de Rugby victime d'une campagne de phishing ciblant ses licenciés

🏉 Contexte Le 17 mars 2026, la FĂ©dĂ©ration Française de Rugby (FFR) a publiĂ© un communiquĂ© officiel sur son site pour informer ses licenciĂ©s d’un incident de sĂ©curitĂ© informatique dĂ©tectĂ© en amont de cette date. 🎣 Nature de l’attaque Les investigations techniques menĂ©es par la FFR indiquent que l’incident rĂ©sulte d’une campagne de phishing (usurpation d’identitĂ© numĂ©rique) ciblant les populations licenciĂ©es de la fĂ©dĂ©ration. Il est explicitement prĂ©cisĂ© qu’il ne s’agit pas d’une intrusion directe dans les bases de donnĂ©es centrales, lesquelles ne sont pas compromises. ...

22 mars 2026 Â· 2 min

Microsoft Sentinel intĂšgre l'URBAC avec contrĂŽle d'accĂšs au niveau des lignes

📅 Source : Microsoft Sentinel Blog (techcommunity.microsoft.com), publiĂ© le 20 mars 2026 par Tomas Beerthuis (Microsoft). Contexte Microsoft annonce la prĂ©version publique (Public Preview) de l’Unified Role Based Access Control (URBAC) pour Microsoft Sentinel, avec une disponibilitĂ© prĂ©vue au 1er avril 2026. Cette fonctionnalitĂ© Ă©tend le modĂšle RBAC unifiĂ© de Microsoft Defender Ă  Sentinel et introduit un contrĂŽle d’accĂšs au niveau des lignes (row-level access). Nouvelles fonctionnalitĂ©s URBAC pour Sentinel 🔐 Gestion des permissions Sentinel directement depuis le portail Microsoft Defender (https://security.microsoft.com) ModĂšle de permissions unifiĂ© pour Sentinel et les autres workloads Defender Migration facile des rĂŽles Azure Sentinel existants via import automatique Prise en charge des workspaces Sentinel Analytics et Lake Sentinel Scoping (contrĂŽle au niveau des lignes) CrĂ©ation et assignation de scope tags aux utilisateurs ou groupes Marquage des donnĂ©es via des rĂšgles KQL dans Table Management (utilisant des Data Collection Rules) AccĂšs restreint aux alertes, incidents et requĂȘtes de chasse avancĂ©e selon le scope Le champ SentinelScope_CF permet de rĂ©fĂ©rencer le scope dans les rĂšgles de dĂ©tection ⚠ Les donnĂ©es historiques (dĂ©jĂ  ingĂ©rĂ©es) ne sont pas rĂ©troactivement taguĂ©es Correspondance des rĂŽles RĂŽle Sentinel Permissions URBAC Reader Security data basic (read) Responder + Alerts (manage), Response (manage) Contributor + Detection tuning (manage) PrĂ©requis AccĂšs au portail Microsoft Defender RĂŽle Global Administrator + propriĂ©taire d’abonnement OU User Access Administrator + Sentinel Contributor Workspaces Sentinel onboardĂ©s dans le portail Defender Permission Security Authorization (Manage) et Data Operations (Manage) pour la gestion des scopes Limitations notables Les tables XDR ne sont pas encore scopables Le scoping des donnĂ©es Defender ingĂ©rĂ©es dans Sentinel ne propage pas les scopes d’origine (Device Groups, Cloud Scopes) Le scoping des ressources (rĂšgles de dĂ©tection, playbooks, automation rules) est prĂ©vu dans les prochains mois 📌 Type d’article : Annonce de mise Ă  jour produit. But principal : informer les administrateurs de sĂ©curitĂ© de la disponibilitĂ© d’une nouvelle fonctionnalitĂ© de gestion des accĂšs dans Microsoft Sentinel. ...

22 mars 2026 Â· 2 min

Pentest de l'agent IA AWS Security Agent : 4 vulnérabilités critiques découvertes

🔍 Contexte Article publiĂ© le 14 mars 2026 par Richard Fan sur son blog personnel. Il s’agit d’une recherche offensive menĂ©e contre AWS Security Agent, un agent IA autonome conçu pour effectuer des tests de pĂ©nĂ©tration sur des applications web. Le chercheur a identifiĂ© 4 vulnĂ©rabilitĂ©s (une cinquiĂšme Ă©tant encore en cours de correction). 🌐 VulnĂ©rabilitĂ© 1 : DNS Confusion Une faille dans la vĂ©rification de domaine lors des pentests sur rĂ©seaux privĂ©s (VPC) permet Ă  un attaquant de : ...

22 mars 2026 Â· 3 min
Derniùre mise à jour le: 27 avril 2026 📝