ThinkstScapes Q3 2025 : vulnérabilités Azure/Entra ID, logs trompeurs, LLM offensifs et attaques par vibrations

Source et contexte — ThinkstScapes (Thinkst) publie son Ă©dition Q3 2025, un panorama des travaux de sĂ©curitĂ© prĂ©sentĂ©s et publiĂ©s entre juillet et septembre 2025 (USENIX Security, DEF CON, Black Hat, etc.), structurĂ© autour de quatre thĂšmes majeurs et d’un volet « Nifty sundries ». ‱ Microsoft-induced security woes. Le numĂ©ro dĂ©taille une vulnĂ©rabilitĂ© critique d’Azure/Entra ID via des Actor tokens permettant l’usurpation inter‑tenant d’utilisateurs (jusqu’au Global Admin), en modifiant des parties non signĂ©es du JWT et en retrouvant le nameid, le tout sans logs ni rate‑limit. Il montre aussi comment exploiter la page lĂ©gitime login.microsoftonline.com pour du phishing (tenants contrĂŽlĂ©s, pass‑through vers AD on‑prem compromis, branding trompeur, contournement de certaines MFA) en conservant l’URL Microsoft. CĂŽtĂ© Windows, « RPC‑Racer » enregistre des endpoints RPC avant les services lĂ©gitimes pour coercer NTLM via chemins UNC et escalader jusqu’à compromettre un DC. Enfin, des collisions de noms de domaine internes avec des gTLD (.llc, .ad) et des typos NS exposent des hashes NTLM et du trafic Ă  des domaines publics contrĂŽlĂ©s par un attaquant. ...

18 novembre 2025 Â· 4 min

CERT-EU dresse le panorama des menaces de septembre 2025 : APTs actives, zero-days critiques et attaques supply chain

Source et contexte: CERT-EU publie un Ă©tat des lieux des menaces pour septembre 2025, fondĂ© sur l’analyse de 285 rapports open source et illustrĂ© par des opĂ©rations d’APT, des vulnĂ©rabilitĂ©s zero-day critiques et des campagnes supply chain. ‱ Contexte et faits saillants: L’analyse met en avant des Ă©volutions gĂ©opolitiques et rĂ©glementaires, dont l’évasion de sanctions de l’UE par l’entitĂ© liĂ©e Ă  la Russie « Stark Industries », l’adoption de la premiĂšre loi IA en Italie et la reclassification par la TchĂ©quie de la menace chinoise au niveau « ÉlevĂ© ». Des activitĂ©s d’espionnage notables incluent l’Iran (UNC1549) contre les secteurs dĂ©fense/tĂ©lĂ©coms europĂ©ens, la coopĂ©ration Turla + Gamaredon contre l’Ukraine, et l’arrestation de mineurs nĂ©erlandais impliquĂ©s dans un espionnage liĂ© Ă  la Russie. ...

2 octobre 2025 Â· 3 min

CVE-2025-55241 : une faille critique d’Entra ID permettait de prendre le contrîle admin de tout tenant

Selon Cyber Security News, une vulnĂ©rabilitĂ© critique (CVE-2025-55241) dĂ©couverte en juillet 2025 par Dirk-jan Mollema et dĂ©sormais corrigĂ©e par Microsoft, permettait Ă  un attaquant de s’octroyer des privilĂšges d’administrateur global sur n’importe quel tenant Entra ID. Nature de la faille ⚠: combinaison d’un mĂ©canisme d’authentification legacy via des Actor tokens (jetons internes non soumis aux politiques de sĂ©curitĂ© classiques comme le Conditional Access) et d’un dĂ©faut de validation dans l’API Azure AD Graph (ancienne API) qui n’assurait pas que le jeton provenait du mĂȘme tenant. ...

22 septembre 2025 Â· 2 min

Storm-0501 bascule vers le rançonnage cloud en abusant d’Entra ID et d’Azure

Source: Microsoft Threat Intelligence — Dans un billet technique, Microsoft dĂ©crit l’évolution de Storm-0501, acteur financier, vers des tactiques de ransomware centrĂ©es sur le cloud, ciblant des environnements hybrides pour escalader des privilĂšges dans Microsoft Entra ID et prendre le contrĂŽle d’Azure afin d’exfiltrer et dĂ©truire des donnĂ©es, puis extorquer les victimes. ☁ Contexte et changement de modus operandi: Storm-0501 passe d’un ransomware on-premises Ă  un modĂšle de « ransomware cloud-native ». Au lieu de chiffrer massivement les postes, l’acteur exploite des capacitĂ©s natives du cloud pour l’exfiltration rapide, la destruction de donnĂ©es et sauvegardes, puis la demande de rançon, sans dĂ©pendre d’un malware dĂ©ployĂ© sur endpoints. Historiquement liĂ© Ă  des cibles opportunistes (districts scolaires US en 2021 avec Sabbath, santĂ© en 2023, Embargo en 2024), le groupe dĂ©montre une forte agilitĂ© dans les environnements hybrides. ...

28 aoĂ»t 2025 Â· 4 min

Proofpoint démontre un contournement de FIDO via downgrade et AiTM sur Microsoft Entra ID

Source: Proofpoint — Contexte: des chercheurs dĂ©taillent une mĂ©thode de downgrade de l’authentification FIDO permettant de contourner des comptes protĂ©gĂ©s par passkeys/FIDO2, en ciblant Microsoft Entra ID au sein d’un scĂ©nario Adversary-in-the-Middle (AiTM); aucune exploitation observĂ©e Ă  ce jour dans la nature, mais le risque est jugĂ© significatif. Avant FIDO, les kits AiTM interceptaient identifiants et tokens MFA via des proxys inversĂ©s (Evilginx, EvilProxy, Tycoon), massifiĂ©s par le PhaaS. Les phishlets classiques, conçus pour voler mots de passe et contourner des MFA non rĂ©sistants au phishing, Ă©chouent gĂ©nĂ©ralement face Ă  FIDO, d’oĂč l’intĂ©rĂȘt d’un phishlet dĂ©diĂ© au downgrade. ...

14 aoĂ»t 2025 Â· 2 min

EntraGoat : Un nouvel outil open-source pour la formation en cybersécurité

Semperis a annoncĂ© le lancement d’EntraGoat, un environnement open-source conçu pour simuler des vulnĂ©rabilitĂ©s dans Microsoft Entra ID Ă  des fins de formation en cybersĂ©curitĂ©. EntraGoat est une plateforme qui propose des dĂ©fis de type CTF (Capture The Flag) pour reproduire des erreurs de configuration d’identitĂ© et des chemins d’attaque rĂ©els, tels que l’escalade de privilĂšges, l’abus de service principal, et l’exploitation de PIM (Privileged Identity Management). Cet outil offre un environnement de test sĂ©curisĂ© avec des scripts automatisĂ©s pour l’installation et le nettoyage, une interface web interactive, et des guides pas Ă  pas pour aider les dĂ©fenseurs Ă  s’entraĂźner Ă  identifier et Ă  attĂ©nuer les attaques basĂ©es sur l’identitĂ©. ...

4 aoĂ»t 2025 Â· 2 min

Campagne de prise de contrÎle de comptes utilisant TeamFiltration découverte par Proofpoint

Proofpoint, un acteur majeur dans la recherche de menaces, a rĂ©cemment mis en lumiĂšre une campagne active de prise de contrĂŽle de comptes (ATO), nommĂ©e UNK_SneakyStrike, qui utilise le framework de pentesting TeamFiltration pour cibler les comptes utilisateurs Entra ID. Depuis dĂ©cembre 2024, cette campagne a affectĂ© plus de 80 000 comptes utilisateurs Ă  travers des centaines d’organisations. Les attaquants exploitent l’API Microsoft Teams et des serveurs Amazon Web Services (AWS) pour mener des tentatives d’énumĂ©ration d’utilisateurs et de pulvĂ©risation de mots de passe. TeamFiltration, initialement conçu pour des tests de pĂ©nĂ©tration lĂ©gitimes, est dĂ©tournĂ© pour des activitĂ©s malveillantes, facilitant l’exfiltration de donnĂ©es et l’accĂšs persistant via des applications natives comme Microsoft Teams, OneDrive et Outlook. ...

12 juin 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝