Vulnérabilité critique RCE dans MCP Inspector d'Anthropic

Cet article publiĂ© par Avi Lumelsky sur Oligo Security Research met en lumiĂšre une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) identifiĂ©e dans le MCP Inspector d’Anthropic. Cette faille, rĂ©fĂ©rencĂ©e sous le code CVE-2025-49596, a un score CVSS de 9.4, indiquant son niveau de gravitĂ© Ă©levĂ©. La vulnĂ©rabilitĂ© permet Ă  des attaquants de rĂ©aliser des attaques basĂ©es sur le navigateur en exploitant des failles de rebinding DNS et de configuration par dĂ©faut non sĂ©curisĂ©e. En visitant un site web malveillant, un dĂ©veloppeur utilisant MCP Inspector pourrait voir son systĂšme compromis, permettant Ă  un attaquant d’exĂ©cuter des commandes arbitraires, de voler des donnĂ©es, ou d’installer des portes dĂ©robĂ©es. ...

5 juillet 2025 Â· 2 min

Vulnérabilités et abus potentiels d'Azure Arc pour l'escalade de privilÚges

Cet article, rĂ©digĂ© par Dave Cossa, un opĂ©rateur senior en red teaming chez X-Force Adversary Services, explore les vulnĂ©rabilitĂ©s potentielles d’Azure Arc, un service de Microsoft permettant la gestion de ressources hybrides. Azure Arc est conçu pour Ă©tendre les capacitĂ©s de gestion natives d’Azure Ă  des ressources non-Azure, telles que des systĂšmes sur site et des clusters Kubernetes. Cependant, des mauvais configurations dans son dĂ©ploiement peuvent permettre une escalade de privilĂšges et l’utilisation d’un Service Principal surprovisionnĂ© pour exĂ©cuter du code. ...

5 juillet 2025 Â· 2 min

Vulnérabilités critiques dans les appareils audio Bluetooth utilisant les SoCs Airoha

L’article publiĂ© par Dennis Heinze et Frieder Steinmetz le 26 juin 2025 met en lumiĂšre des vulnĂ©rabilitĂ©s critiques dĂ©couvertes dans les appareils audio Bluetooth utilisant les SoCs Airoha. Ces vulnĂ©rabilitĂ©s ont Ă©tĂ© prĂ©sentĂ©es lors de la confĂ©rence TROOPERS. Les appareils concernĂ©s, tels que les casques et Ă©couteurs Bluetooth, exposent un protocole personnalisĂ© permettant la manipulation du dispositif, notamment la lecture et l’écriture en mĂ©moire RAM et flash. Ces failles sont accessibles via Bluetooth sans nĂ©cessiter d’authentification, rendant possible la compromission des appareils Ă  portĂ©e de Bluetooth. ...

4 juillet 2025 Â· 2 min

Vulnérabilité XSS persistante sur Adobe Experience Manager Cloud

L’article publiĂ© par Adam Kues le 1er juillet 2025 dĂ©crit une sĂ©rie de vulnĂ©rabilitĂ©s XSS persistantes dĂ©couvertes dans Adobe Experience Manager (AEM) Cloud. Ces vulnĂ©rabilitĂ©s ont Ă©tĂ© exploitĂ©es Ă  trois reprises, permettant l’exĂ©cution de scripts malveillants sur chaque site utilisant cette plateforme. Les chercheurs ont d’abord remarquĂ© que le chemin /.rum Ă©tait utilisĂ© pour charger des fichiers JavaScript depuis un CDN, ce qui a permis d’exploiter des failles de sĂ©curitĂ© pour injecter des scripts malveillants. La premiĂšre attaque a tirĂ© parti d’une erreur de validation de chemin, permettant de charger un fichier HTML malveillant depuis un package NPM hĂ©bergĂ© sur Unpkg. ...

1 juillet 2025 Â· 2 min

Attaque par ransomware via RDP et exfiltration de données

L’article publiĂ© par The DFIR Report dĂ©crit une attaque sophistiquĂ©e exploitant un serveur RDP exposĂ© pour obtenir un accĂšs initial par une attaque de password spraying. Cette mĂ©thode a ciblĂ© de nombreux comptes sur une pĂ©riode de quatre heures. Les attaquants ont utilisĂ© des outils comme Mimikatz et Nirsoft pour rĂ©colter des identifiants, accĂ©dant notamment Ă  la mĂ©moire LSASS. Pour la phase de dĂ©couverte, ils ont employĂ© des binaries living-off-the-land ainsi que des outils comme Advanced IP Scanner et NetScan. ...

30 juin 2025 Â· 1 min

Vulnérabilité critique 'Citrix Bleed 2' expose les systÚmes NetScaler

L’équipe de recherche sur les menaces de ReliaQuest a publiĂ© une analyse dĂ©taillĂ©e sur une nouvelle vulnĂ©rabilitĂ© critique, CVE-2025-5777, surnommĂ©e ‘Citrix Bleed 2’. Cette faille affecte les dispositifs NetScaler ADC et Gateway de Citrix, permettant aux attaquants de dĂ©tourner des sessions utilisateur et de contourner les mĂ©canismes d’authentification, y compris l’authentification multifacteur (MFA). Bien qu’il n’y ait pas encore de rapports publics d’exploitation, ReliaQuest a observĂ© des indicateurs d’activitĂ©s malveillantes suggĂ©rant que des attaquants exploitent cette vulnĂ©rabilitĂ© pour obtenir un accĂšs initial. Les signes incluent le dĂ©tournement de sessions web Citrix, des requĂȘtes LDAP suspectes, et l’utilisation d’outils de reconnaissance comme ‘ADExplorer64.exe’. ...

30 juin 2025 Â· 2 min

Analyse des cyberattaques majeures de juin 2025

L’article publiĂ© sur le blog de cybersĂ©curitĂ© d’Any.Run offre une analyse dĂ©taillĂ©e des cyberattaques marquantes survenues en juin 2025. Parmi les attaques notables, le Braodo Stealer est mis en avant pour son exploitation de GitHub comme vecteur d’attaque. Ce malware a su tirer parti des fonctionnalitĂ©s de la plateforme pour se propager efficacement, posant des dĂ©fis significatifs en termes de dĂ©tection et de prĂ©vention. En parallĂšle, le NetSupportRAT a Ă©tĂ© distribuĂ© via des LOLBins (Living Off the Land Binaries), une technique qui utilise des outils lĂ©gitimes dĂ©jĂ  prĂ©sents sur les systĂšmes pour exĂ©cuter des actions malveillantes. Cette mĂ©thode rend la dĂ©tection plus complexe et souligne l’ingĂ©niositĂ© croissante des cybercriminels. ...

25 juin 2025 Â· 1 min

Augmentation des attaques hacktivistes sur les cibles américaines aprÚs les bombardements en Iran

L’article publiĂ© par Cyberveille met en lumiĂšre une sĂ©rie d’attaques hacktivistes dirigĂ©es contre des cibles amĂ©ricaines suite aux frappes aĂ©riennes amĂ©ricaines sur des sites nuclĂ©aires iraniens le 21 juin. Des groupes tels que Mr Hamza, Team 313, Cyber Jihad et Keymous+ ont revendiquĂ© des attaques DDoS visant les domaines de l’US Air Force, des grandes entreprises amĂ©ricaines de l’aĂ©rospatiale et de la dĂ©fense, ainsi que plusieurs banques et sociĂ©tĂ©s de services financiers. ...

25 juin 2025 Â· 2 min

Augmentation des scans ciblant les systĂšmes MOVEit Transfer

GreyNoise a rapportĂ© une augmentation notable des activitĂ©s de scan ciblant les systĂšmes MOVEit Transfer depuis le 27 mai 2025. Avant cette date, l’activitĂ© de scan Ă©tait minimale, avec gĂ©nĂ©ralement moins de 10 IPs observĂ©s par jour. Au cours des 90 derniers jours, 682 IPs uniques ont Ă©tĂ© identifiĂ©s par le tag MOVEit Transfer Scanner de GreyNoise. Parmi ces IPs, 303 (44%) proviennent de Tencent Cloud (ASN 132203), ce qui en fait l’infrastructure la plus active. D’autres fournisseurs sources incluent Cloudflare (113 IPs), Amazon (94), et Google (34). ...

25 juin 2025 Â· 1 min

Nouvelle campagne de malware nord-coréenne cible les développeurs via des packages npm malveillants

L’article de Socket, publiĂ© le 25 juin 2025, met en lumiĂšre une campagne de cyberattaque orchestrĂ©e par des acteurs nord-corĂ©ens, ciblant les dĂ©veloppeurs via des packages npm malveillants. Les attaquants nord-corĂ©ens ont publiĂ© 35 nouveaux packages npm malveillants, utilisant un chargeur de malware multi-Ă©tapes appelĂ© HexEval. Ces packages, tĂ©lĂ©chargĂ©s plus de 4,000 fois, contiennent un chargeur qui collecte des mĂ©tadonnĂ©es de l’hĂŽte et exĂ©cute un malware de deuxiĂšme Ă©tape nommĂ© BeaverTail, liĂ© Ă  la RĂ©publique populaire dĂ©mocratique de CorĂ©e (RPDC). BeaverTail peut ensuite dĂ©ployer une porte dĂ©robĂ©e de troisiĂšme Ă©tape, InvisibleFerret. ...

25 juin 2025 Â· 2 min
Derniùre mise à jour le: 10 Sep 2025 📝