Ivanti EPMM : deux RCE prĂ©-auth (CVE-2026-1281/1340) activement exploitĂ©es — analyse watchTowr

Source: watchTowr Labs publie une analyse technique des CVE-2026-1281 et CVE-2026-1340 affectant Ivanti Endpoint Manager Mobile (EPMM), notant une exploitation active par un APT et l’ajout immĂ©diat des failles Ă  la liste KEV de la CISA. ⚠ ProblĂ©matique: deux RCE prĂ©-auth activement exploitĂ©es dans Ivanti EPMM. Ivanti a diffusĂ© des RPM de mitigation temporaires (Ă  rĂ©appliquer aprĂšs changements) en attendant la version 12.8.0.0 prĂ©vue en T1 2026. Aucun binaire EPMM n’est encore « corrigĂ© »; l’approche remplace des scripts Bash par des classes Java et modifie la config Apache. ...

5 fĂ©vrier 2026 Â· 3 min

ANSSI publie une synthĂšse 2025 sur l’usage offensif de l’IA gĂ©nĂ©rative et le ciblage des systĂšmes d’IA

Source: ANSSI (TLP:CLEAR), synthĂšse publiĂ©e le 4 fĂ©vrier 2026. Contexte: Ă©tat des lieux de la menace en 2025 sur l’usage dual des IA gĂ©nĂ©ratives et les risques pesant sur les systĂšmes d’IA. 🔎 Constat gĂ©nĂ©ral L’ANSSI n’a pas connaissance Ă  ce jour de cyberattaques menĂ©es contre des acteurs français Ă  l’aide de l’IA, ni de systĂšmes capables d’automatiser entiĂšrement une attaque. Toutefois, l’IA gĂ©nĂ©rative sert dĂ©jĂ  de facilitateur (accĂ©lĂ©ration, volume, diversitĂ©, efficacitĂ©), surtout sur des environnements peu sĂ©curisĂ©s. 🧰 Usages observĂ©s de l’IA par les attaquants le long de la chaĂźne d’attaque ...

4 fĂ©vrier 2026 Â· 3 min

Check Point dĂ©voile Amaranth‑Dragon, espionnage ciblĂ© en ASEAN liĂ© Ă  APT‑41

Source: Check Point Research — Dans un billet de synthĂšse, le laboratoire dĂ©taille des campagnes d’espionnage menĂ©es en 2025 par un nouvel acteur, Amaranth‑Dragon, contre des institutions gouvernementales et des forces de l’ordre en Asie du Sud‑Est, avec des liens techniques et opĂ©rationnels vers l’écosystĂšme APT‑41. đŸ•”ïžâ€â™‚ïž Contexte et objectifs: Les opĂ©rations observĂ©es visaient des agences gouvernementales et de sĂ©curitĂ© dans plusieurs pays de l’ASEAN, avec un objectif clair de collecte d’intelligence gĂ©opolitique sur le long terme. Les campagnes ont Ă©tĂ© minutieusement calĂ©es sur des Ă©vĂ©nements politiques et sĂ©curitaires locaux pour maximiser l’engagement des cibles. ...

4 fĂ©vrier 2026 Â· 2 min

CISA met à jour discrÚtement le flag ransomware dans la base KEV; recensement des « silent flips » en 2025

Contexte: source non prĂ©cisĂ©e; publication datĂ©e du 4 fĂ©vrier 2026. En octobre 2023, CISA a ajoutĂ© Ă  la base KEV (Known Exploited Vulnerabilities) le champ knownRansomwareCampaignUse pour aider Ă  la priorisation des vulnĂ©rabilitĂ©s. L’auteur rappelle que s’appuyer sur KEV est dĂ©jĂ  un indicateur retardĂ©, et attendre en plus le flag ransomware l’est encore davantage, mĂȘme si les Ă©quipes ont parfois besoin de preuves solides pour agir. CISA ne se contente pas d’annoter les nouvelles entrĂ©es : l’agence met Ă  jour silencieusement des fiches existantes. Lorsque le champ passe de « Unknown » Ă  « Known », CISA indique disposer de preuves d’usage par des opĂ©rateurs de ransomware — un changement matĂ©riel de posture de risque qui devrait modifier la priorisation. ...

4 fĂ©vrier 2026 Â· 1 min

Exploitation active de CVE-2025-11953 (« Metro4Shell ») sur Metro (React Native) observée par VulnCheck

Selon VulnCheck, des exploitations de la vulnĂ©rabilitĂ© CVE-2025-11953 (« Metro4Shell ») ont Ă©tĂ© observĂ©es dĂšs le 21 dĂ©cembre 2025 sur des serveurs Metro (outil de bundling et dev pour React Native), avec des charges utiles cohĂ©rentes relevĂ©es Ă  plusieurs dates en janvier 2026. ‱ Contexte et vulnĂ©rabilitĂ©. Metro peut exposer par dĂ©faut un endpoint /open-url; sur Windows, celui-ci permet Ă  un attaquant non authentifiĂ© d’exĂ©cuter des commandes OS via un POST. La faille a Ă©tĂ© analysĂ©e par JFrog, suivie de POC publics sur GitHub. VulnCheck note un dĂ©calage entre l’exploitation rĂ©elle et sa reconnaissance publique (EPSS 0,00405), malgrĂ© une surface exposĂ©e sur Internet. ...

4 fĂ©vrier 2026 Â· 3 min

Fuite du code source de Claude Code : analyse des mécanismes de sécurité internes d'Anthropic

🔍 Contexte PubliĂ© le 31 mars 2026 sur le blog lr0.org, cet article analyse le code source TypeScript de Claude Code (outil CLI d’Anthropic), accidentellement exposĂ© via un fichier source map non obfusquĂ© (cli.js.map). Le dĂ©pĂŽt miroir a Ă©tĂ© publiĂ© sur GitHub Ă  l’adresse https://github.com/chatgptprojects/claude-code. Le code comprend 1 897 fichiers pour environ 132 000 lignes de code. 🚹 Nature de la fuite Anthropic a accidentellement inclus un fichier source map (cli.js.map) dans une version publique de Claude Code, exposant l’intĂ©gralitĂ© du code TypeScript non obfusquĂ©. Ce type de fuite rĂ©vĂšle la logique interne, les commandes cachĂ©es, les flags expĂ©rimentaux et les mĂ©canismes de sĂ©curitĂ©. ...

4 fĂ©vrier 2026 Â· 2 min

ImageMagick : chaßne de zero-days permettant RCE sur toutes les politiques de sécurité

🔍 Contexte PubliĂ© le 02/04/2026 par Octagon Networks sur pwn.ai, cet article dĂ©taille une recherche offensive autonome menĂ©e par l’agent IA pwn.ai pendant prĂšs de 5 jours, initiĂ©e lors d’un engagement client sur une application web minimaliste dont la seule surface d’attaque Ă©tait une boĂźte d’upload traitant les fichiers via ImageMagick. 🎯 DĂ©couvertes principales La recherche a abouti Ă  la dĂ©couverte de multiples zero-days dans ImageMagick affectant toutes les distributions Linux majeures (Ubuntu 22.04, Debian, Fedora, RHEL, Arch, Alpine, Amazon Linux, macOS Homebrew, Docker) ainsi que les installations WordPress. ...

4 fĂ©vrier 2026 Â· 3 min

Incident Notepad++ : IOCs publiés par l'ancien hébergeur suite à une mise à jour malveillante

🔍 Contexte Document publiĂ© le 02/04/2026 sur le site officiel de Notepad++ (notepad-plus-plus.org), Ă©manant de l’ancien fournisseur d’hĂ©bergement. Ce document partage des indicateurs de compromission (IOCs) observĂ©s dans l’environnement d’hĂ©bergement lors de l’incident impliquant une mise Ă  jour malveillante de Notepad++. L’hĂ©bergeur prĂ©cise ne pas avoir hĂ©bergĂ© la mise Ă  jour malveillante elle-mĂȘme et ne pas avoir de visibilitĂ© sur la chaĂźne d’attaque complĂšte ni sur l’impact pour les utilisateurs finaux. ...

4 fĂ©vrier 2026 Â· 2 min

macOS : Rétro-ingénierie des protections ClickFix d'Apple via Endpoint Security

🔍 Contexte PubliĂ© le 31 mars 2026 sur le blog Objective-See par Patrick Wardle, cet article constitue une analyse technique approfondie de l’implĂ©mentation des protections anti-ClickFix intĂ©grĂ©es nativement dans macOS 26.4 par Apple, ainsi que de leur relation avec le framework Endpoint Security (ES). 🎯 La technique ClickFix ClickFix est une technique d’infection largement adoptĂ©e ciblant macOS et Windows. Elle repose sur la manipulation sociale : convaincre un utilisateur de copier-coller une commande malveillante dans un terminal. Cette technique permet de contourner des protections OS comme Gatekeeper et Notarization sur macOS. Elle est dĂ©sormais utilisĂ©e aussi bien par des cybercriminels opportunistes que par des acteurs plus sophistiquĂ©s. ...

4 fĂ©vrier 2026 Â· 2 min

Moltbook : une mauvaise configuration Supabase expose 1,5 M de tokens et permet la modification de contenus

Selon Wiz (blog), une analyse non intrusive du rĂ©seau social d’agents IA Moltbook a mis au jour une clĂ© Supabase exposĂ©e dans le JavaScript client, pointant vers une base de production sans Row Level Security, ce qui a permis un accĂšs anonyme en lecture et en Ă©criture Ă  de nombreuses tables jusqu’à la correction appliquĂ©e en plusieurs Ă©tapes. Impact et donnĂ©es exposĂ©es. L’équipe Wiz a constatĂ© l’exposition de 1,5 million de tokens d’authentification d’API, d’environ 35 000 adresses e‑mail (tables owners et observers) et de 4 060 messages privĂ©s entre « agents », certains contenant des clĂ©s OpenAI en clair. Les enregistrements d’agents incluaient des secrets sensibles (api_key, claim_token, verification_code), rendant possible une usurpation complĂšte d’identitĂ© et l’interaction Ă  la place de n’importe quel agent, y compris des comptes Ă  forte « karma ». ...

4 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 28 avril 2026 📝