Analyse du ransomware Secp0 ciblant les systèmes Linux

L’article analyse le ransomware Secp0, apparu début 2025, qui a initialement été mal compris comme un groupe d’extorsion de divulgation de vulnérabilités, mais qui fonctionne en réalité comme un ransomware traditionnel à double extorsion, chiffrant les données tout en menaçant de les divulguer publiquement. Secp0 a été identifié pour la première fois en février 2025 et a revendiqué sa première victime en mars 2025, une entreprise IT américaine, en compromettant des données et en chiffrant des serveurs. En mai 2025, Secp0 a retardé ses publications, citant une file d’attente de sociétés et testant une solution logicielle, probablement la plateforme d’extorsion World Leaks. ...

16 juillet 2025 · 2 min

Le groupe de ransomware BERT cible l'Asie et l'Europe

L’article publié par Trend Micro le 7 juillet 2025 met en lumière l’émergence du groupe de ransomware BERT, qui cible principalement les systèmes Windows et Linux en Asie et en Europe. BERT utilise des tactiques telles que des loaders basés sur PowerShell, l’escalade de privilèges, et le chiffrement simultané des fichiers pour exécuter des attaques efficaces. Sur les systèmes Linux, le ransomware peut utiliser jusqu’à 50 threads pour accélérer le chiffrement et peut forcer l’arrêt des machines virtuelles ESXi pour maximiser l’impact. ...

8 juillet 2025 · 2 min

Vulnérabilité critique dans Sudo chroot permet une élévation de privilèges

Cet article, publié par la Stratascale Cyber Research Unit, révèle une vulnérabilité critique dans l’utilitaire Sudo sur les systèmes Linux, permettant une élévation de privilèges à root. La vulnérabilité, identifiée comme CVE-2025-32463, réside dans l’option chroot de Sudo. Elle permet à un utilisateur local non privilégié d’exécuter du code arbitraire en tant que root, même sans règles Sudo définies pour cet utilisateur. Les versions de Sudo de 1.9.14 à 1.9.17 sont affectées, tandis que les versions antérieures à 1.8.32 ne le sont pas car elles ne supportent pas la fonctionnalité chroot. ...

1 juillet 2025 · 1 min

Vulnérabilité critique dans Sudo permettant une élévation de privilèges

Stratascale Cyber Research Unit a découvert deux vulnérabilités locales dans l’outil Sudo, largement utilisé sur les systèmes Linux pour exécuter des commandes avec des privilèges élevés. Ces vulnérabilités permettent une élévation de privilèges à root sur les systèmes affectés, exploitant des options de ligne de commande rarement utilisées. L’une des vulnérabilités, CVE-2025-32462, repose sur une configuration spécifique des règles Sudo, souvent présente dans les environnements d’entreprise. La vulnérabilité a été présente dans le code depuis plus de 12 ans et affecte les versions de Sudo de 1.8.8 à 1.9.17. Elle permet à un utilisateur de contourner les restrictions d’accès en utilisant l’option -h (–host) pour exécuter des commandes autorisées par des règles de serveur distant sur le système local. Les systèmes d’exploitation tels qu’Ubuntu 24.04.1 et macOS Sequoia sont confirmés comme vulnérables. ...

30 juin 2025 · 2 min

Découverte de failles de divulgation d'informations dans Ubuntu et Red Hat

Cet article, publié par une The Hacker News, met en lumière des découvertes récentes de failles de sécurité par l’unité de recherche sur les menaces de Qualys. Deux failles de divulgation d’information ont été identifiées dans les gestionnaires de core dumps apport (Ubuntu) et systemd-coredump (RHEL, Fedora), selon la Qualys Threat Research Unit (TRU). Ces vulnérabilités, référencées sous les identifiants CVE-2025-5054 et CVE-2025-4598, reposent sur des conditions de concurrence (race conditions) exploitables en local pour extraire des données sensibles, notamment les hashs de mots de passe du fichier /etc/shadow. ...

2 juin 2025 · 2 min

Découverte d'une vulnérabilité zero-day dans le noyau Linux grâce à un modèle LLM

Dans un article publié par Sean Heelan, un chercheur en sécurité a révélé la découverte d’une vulnérabilité zero-day dans le noyau Linux en utilisant le modèle OpenAI o3. Cette découverte met en lumière les capacités avancées des modèles de langage pour l’analyse de code. Le chercheur a examiné le composant ksmbd, un serveur du noyau Linux implémentant le protocole SMB3, pour des vulnérabilités. Lors de ses tests, le modèle o3 a identifié la vulnérabilité CVE-2025-37899, un use-after-free dans le gestionnaire de la commande SMB ’logoff’. Cette faille nécessite de comprendre la gestion des connexions concurrentes au serveur et la manière dont elles partagent des objets. ...

26 mai 2025 · 1 min

Vulnérabilité critique dans glibc expose des millions de systèmes Linux

L’article publié par Cyber Security News met en lumière une vulnérabilité critique dans la bibliothèque GNU C Library (glibc), identifiée sous le code CVE-2025-4802. Cette faille, révélée le 16 mai 2025, expose potentiellement des millions de systèmes Linux à des attaques d’élévation de privilèges locaux. La vulnérabilité affecte les binaries setuid statiquement liés qui appellent la fonction dlopen(), directement ou via des fonctions courantes comme setlocale(). Bien que les binaries setuid ignorent normalement les variables d’environnement pour des raisons de sécurité, cette faille permet de contourner cette protection, notamment en manipulant la variable LD_LIBRARY_PATH. ...

20 mai 2025 · 2 min

Nouvelle campagne ClickFix cible les systèmes Windows et Linux

Selon un article publié par Bleepingcomputer , une nouvelle campagne de cyberattaques utilisant la technique ClickFix a été détectée. Cette méthode de social engineering utilise de faux systèmes de vérification ou des erreurs d’application pour inciter les utilisateurs à exécuter des commandes malveillantes. Historiquement, ces attaques ciblaient principalement les systèmes Windows, en incitant les victimes à exécuter des scripts PowerShell via la commande Exécuter de Windows, entraînant des infections par des logiciels malveillants de type info-stealer et même des ransomwares. ...

13 mai 2025 · 1 min

Vulnérabilité critique dans Screen 5.0.0 sur Arch Linux et NetBSD

Cet article révèle une vulnérabilité critique dans le logiciel Screen 5.0.0, un multiplexeur de terminal traditionnel utilisé sur les systèmes Linux et Unix. 🛡️ Failles critiques dans Screen : élévation de privilège locale et fuites d’informations (mai 2025) Le SUSE Security Team a identifié plusieurs vulnérabilités sérieuses dans GNU Screen, un outil utilisé pour gérer des sessions terminal persistantes. Certaines failles permettent une élévation de privilège jusqu’à root, en particulier dans la nouvelle version 5.0.0 installée sur certaines distributions Linux et BSD. ...

13 mai 2025 · 3 min

Vulnérabilité critique CVE-2025-37752 dans le planificateur de paquets réseau Linux

La source de cette information est un article publié sur le site “Syst3m Failure - Low Level Software Exploitation”, décrivant une vulnérabilité critique identifiée comme CVE-2025-37752 dans le planificateur de paquets réseau Linux, spécifiquement dans la discipline de file d’attente SFQ. Cette vulnérabilité est due à un dépassement de tableau (Array-Out-Of-Bounds) qui survient lorsque des limites SFQ invalides et une série d’interactions entre SFQ et la discipline de file d’attente TBF permettent l’écriture de données hors limites. Cette faille pourrait être exploitée pour escalader les privilèges. ...

10 mai 2025 · 1 min
Dernière mise à jour le: 26 Mar 2026 📝