CVE-2025-61260 : injection de commandes dans OpenAI Codex CLI via configuration locale de projet

Source et contexte — Check Point Research publie une analyse dĂ©taillant CVE-2025-61260, une vulnĂ©rabilitĂ© d’injection de commandes dans OpenAI Codex CLI liĂ©e au chargement implicite de configurations locales de projet via MCP (Model Context Protocol). Le problĂšme provient du fait que Codex CLI charge automatiquement, au dĂ©marrage, des entrĂ©es mcp_servers issues d’une configuration projet lorsque le dĂ©pĂŽt contient un .env dĂ©finissant CODEX_HOME=./.codex et un ./.codex/config.toml. Les commandes dĂ©clarĂ©es y sont alors exĂ©cutĂ©es immĂ©diatement sans validation, approbation interactive ni recontrĂŽle lors de modifications. La confiance est liĂ©e Ă  l’emplacement (le rĂ©pertoire rĂ©solu) plutĂŽt qu’au contenu, permettant de remplacer ultĂ©rieurement une config initialement bĂ©nigne par une payload malveillante. ...

3 dĂ©cembre 2025 Â· 2 min

Trois zero-day critiques dans PickleScan permettent de contourner la détection de modÚles PyTorch malveillants

Selon JFrog Security Research (blog JFrog), trois vulnĂ©rabilitĂ©s zero-day critiques dans l’outil open source PickleScan, largement utilisĂ© pour analyser les modĂšles PyTorch au format pickle, permettent de contourner sa dĂ©tection et d’ouvrir la voie Ă  des attaques de chaĂźne d’approvisionnement Ă  grande Ă©chelle; elles ont Ă©tĂ© corrigĂ©es en version 0.0.31. ‱ Contexte: PyTorch s’appuie par dĂ©faut sur la sĂ©rialisation Python « pickle », capable d’exĂ©cuter du code arbitraire Ă  la dĂ©sĂ©rialisation. PickleScan, utilisĂ© notamment par Hugging Face, analyse le bytecode pickle (avec liste noire d’imports/ops dangereux) et doit interprĂ©ter les fichiers exactement comme PyTorch. Tout Ă©cart crĂ©e une surface d’évasion. ...

3 dĂ©cembre 2025 Â· 3 min

Campagne hybride Salty2FA–Tycoon2FA frappe les boĂźtes mail Ă  l’échelle mondiale

Selon ANY.RUN Cybersecurity Blog, un hybride Salty2FA–Tycoon2FA est en train de toucher des boĂźtes mail Ă  l’échelle mondiale ✉. Fusion inĂ©dite entre Salty2FA et Tycoon2FA : vers une nouvelle gĂ©nĂ©ration de kits de phishing 2FA 1. Effondrement soudain de Salty2FA Fin octobre 2025, Salty2FA – traditionnellement trĂšs actif avec 250+ soumissions hebdomadaires sur ANY.RUN – s’effondre brutalement pour atteindre 51 soumissions au 11 novembre. Les rĂšgles Suricata associĂ©es au kit (sid:85002719) cessent soudainement de se dĂ©clencher, tandis que nombre d’échantillons deviennent : ...

2 dĂ©cembre 2025 Â· 4 min

Evilginx: l’analyse DNS dĂ©voile une infrastructure de phishing SSO visant des universitĂ©s amĂ©ricaines

Source: Infoblox (blog Threat Intelligence). Contexte: Infoblox dĂ©crit une sĂ©rie d’attaques de phishing adversary‑in‑the‑middle (AITM) avec Evilginx visant des portails SSO d’universitĂ©s amĂ©ricaines depuis avril 2025, et explique comment l’analyse DNS a permis de cartographier l’infrastructure et de suivre les campagnes. Les campagnes ont Ă©tĂ© diffusĂ©es par email avec des liens TinyURL redirigeant vers des URL de phishing gĂ©nĂ©rĂ©es par des « phishlets » Evilginx. Chaque URL utilisait un sous‑domaine imitant le SSO ciblĂ© et un chemin Ă  8 lettres alĂ©atoires, avec une expiration en 24 h. Evilginx a proxifiĂ© en temps rĂ©el les flux d’authentification, rendant le trafic lĂ©gitime en apparence et contournant la MFA. 🎣 ...

2 dĂ©cembre 2025 Â· 3 min

Extension VS Code malveillante “Icon Theme: Material” intĂšgre des implants Rust liĂ©s Ă  GlassWorm

Source: Nextron Systems (blog, 28 nov. 2025). L’éditeur dĂ©crit son pipeline de scan d’artefacts Ă  grande Ă©chelle (Docker Hub, PyPI, NPM, extensions Chrome/VS Code) basĂ© sur THOR Thunderstorm pour dĂ©tecter scripts obfusquĂ©s, charges encodĂ©es et implants. DĂ©couverte clĂ© ⚠: une extension VS Code malveillante baptisĂ©e “Icon Theme: Material” publiĂ©e par “IconKiefApp” (slug Marketplace: Iconkieftwo.icon-theme-materiall) mime l’extension lĂ©gitime de Philipp Kief. La version 5.29.1 publiĂ©e le 28/11/2025 Ă  11:34 contient deux implants Rust (un PE Windows et un Mach-O macOS) situĂ©s dans icon-theme-materiall.5.29.1/extension/dist/extension/desktop/. Plus de 16 000 installations ont Ă©tĂ© observĂ©es. La 5.29.0 ne contenait pas ces implants. L’extension a Ă©tĂ© signalĂ©e Ă  Microsoft et Ă©tait encore en ligne le 28/11 Ă  14:00 CET. ...

2 dĂ©cembre 2025 Â· 2 min

Gamaredon exploite une faille WinRAR (CVE-2025-6218) pour cibler l’Ukraine via des archives piĂ©gĂ©es

Selon le blog Synaptic Systems, l’APT russe « Primitive Bear »/« Gamaredon » (attribuĂ© au FSB) mĂšne depuis octobre–novembre 2025 une campagne de spear‑phishing ciblant des entitĂ©s ukrainiennes, en s’appuyant sur des archives RAR piĂ©gĂ©es et des leurres en langue ukrainienne (documents administratifs et militaires). Les Ă©chantillons observĂ©s partagent une structure quasi identique et exploitent la vulnĂ©rabilitĂ© WinRAR CVE-2025-6218. La faille CVE-2025-6218 est une traversĂ©e de rĂ©pertoires menant Ă  une exĂ©cution de code dans WinRAR (≀ 7.11) permettant d’écrire hors du dossier d’extraction, notamment dans le dossier Startup de l’utilisateur. Une fois l’archive ouverte (interaction minimale), un fichier .hta est dĂ©posĂ© de maniĂšre furtive dans Startup et s’exĂ©cute au prochain login, avec les privilĂšges de l’utilisateur. Le correctif est disponible Ă  partir de WinRAR 7.12 (Beta 1). ...

2 dĂ©cembre 2025 Â· 3 min

Glassworm: troisiĂšme vague sur OpenVSX et Visual Studio avec 24 nouveaux packages malveillants

Selon BleepingComputer, la campagne Glassworm, apparue en octobre sur les marketplaces OpenVSX et Microsoft Visual Studio, en est dĂ©sormais Ă  sa troisiĂšme vague. Glassworm : une troisiĂšme vague plus massive, plus sophistiquĂ©e et mieux dissimulĂ©e 1. Une campagne persistante qui cible les Ă©cosystĂšmes VS Code La campagne Glassworm, apparue en octobre, entre dans sa troisiĂšme vague : âžĄïž 24 nouveaux packages malveillants ont Ă©tĂ© identifiĂ©s sur le Microsoft Visual Studio Marketplace et OpenVSX. Ces plateformes fournissent des extensions aux Ă©diteurs compatibles VS Code, ce qui en fait une cible privilĂ©giĂ©e pour atteindre les environnements de dĂ©veloppement. ...

2 dĂ©cembre 2025 Â· 3 min

Recrudescence de Glassworm : extensions clonĂ©es et mises Ă  jour malveillantes sur les marketplaces d’éditeurs de code

Selon Secure Annex (blog), l’éditeur a observĂ© une reprise des attaques liĂ©es au malware Glassworm exploitant les marketplaces d’extensions de code pendant la pĂ©riode des fĂȘtes. L’article dĂ©taille une campagne oĂč des extensions populaires sont clonĂ©es, leurs compteurs de tĂ©lĂ©chargements manipulĂ©s, puis mises Ă  jour aprĂšs approbation avec du code malveillant. ‱ Nature de l’attaque: clonage d’extensions populaires (ex. outils/frameworks comme Flutter, Tailwind, Vim, YAML, Svelte, React Native, Vue), manipulation des compteurs de tĂ©lĂ©chargements pour crĂ©dibiliser les faux paquets, et mise Ă  jour post-approbation injectant des charges malveillantes. L’attaque profite de l’interface des Ă©diteurs de code oĂč la fausse extension peut apparaĂźtre Ă  cĂŽtĂ© de la lĂ©gitime, rendant le choix difficile et la compromission Ă  un clic. ⚠ ...

2 dĂ©cembre 2025 Â· 2 min

ShadyPanda: 4,3 M de navigateurs infectés via extensions Chrome/Edge depuis 7 ans

Selon Koi Security (blog), une enquĂȘte attribue Ă  l’acteur « ShadyPanda » une campagne d’extensions de navigateur Ă©talĂ©e sur sept ans, visant Chrome et Edge, ayant infectĂ© 4,3 millions d’utilisateurs avec des modules de surveillance et un backdoor Ă  exĂ©cution de code Ă  distance (RCE). ‱ Phases de la campagne (2018–2025) : Phase 1 (2023) – « Wallpaper Hustle » (145 extensions, Ă©diteurs nuggetsno15 et rocket Zhang) : fraude Ă  l’affiliation (injection de codes affiliĂ©s eBay/Amazon/Booking), tracking via Google Analytics (visites, recherches, clics). Phase 2 (dĂ©but 2024) – DĂ©tournement de recherche (ex. Infinity V+) : redirections via trovi.com, exfiltration de cookies (nossl.dergoodting.com), collecte des frappes de recherche vers s-85283.gotocdn[.]com et s-82923.gotocdn[.]com (HTTP non chiffrĂ©). Phase 3 (milieu 2024) – La « longue traque » : extensions lĂ©gitimes depuis 2018–2019 (dont Clean Master, 200k+) weaponisĂ©es via mise Ă  jour silencieuse aprĂšs accumulation d’utilisateurs et badges « Featured/Verified ». Environ 300 000 utilisateurs touchĂ©s par un backdoor RCE commun Ă  5 extensions. Phase 4 (≈2023–2025) – « Spyware Empire » sur Microsoft Edge par Starlab Technology : 5 extensions totalisant 4 M+ d’installations (dont WeTab æ–°æ ‡ç­ŸéĄ” Ă  3 M) ; opĂ©ration toujours active au moment du rapport. ‱ CapacitĂ©s et impacts clĂ©s : ...

2 dĂ©cembre 2025 Â· 3 min

Zendesk visé par une campagne de Scattered Lapsus$ Hunters: typosquatting, faux SSO et tickets piégés

Selon ReliaQuest, une nouvelle campagne du collectif « Scattered Lapsus$ Hunters » cible les utilisateurs de Zendesk via une infrastructure de domaines typosquattĂ©s et des techniques de phishing multi‑volets. ReliaQuest a identifiĂ© plus de 40 domaines typosquattĂ©s/imitant des environnements Zendesk (ex. znedesk[.]com, vpn-zendesk[.]com) créés au cours des six derniers mois. Plusieurs hĂ©bergent des faux portails SSO affichĂ©s avant l’authentification Zendesk, visant le vol d’identifiants. Certains domaines combinent le nom de plusieurs organisations pour accroĂźtre la crĂ©dibilitĂ©. Des similaritĂ©s avec une campagne d’aoĂ»t 2025 contre Salesforce sont relevĂ©es (formatage des domaines, caractĂ©ristiques d’enregistrement, portails SSO trompeurs). ...

2 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 11 Dec 2025 📝