Zscaler touché par la compromission OAuth de Salesloft Drift : exposition limitée de données Salesforce

SecurityAffairs rapporte que Zscaler a Ă©tĂ© impactĂ© par la campagne de vol de jetons OAuth liĂ©e Ă  Salesloft Drift, utilisĂ©e pour accĂ©der Ă  des instances Salesforce, sans compromission de ses produits ou de son infrastructure. ‱ L’éditeur indique que des acteurs non autorisĂ©s ont obtenu des identifiants Drift permettant une visibilitĂ© limitĂ©e sur certaines donnĂ©es Salesforce de Zscaler. Les informations exposĂ©es comprennent des coordonnĂ©es professionnelles (noms, emails, titres, numĂ©ros, rĂ©gions), des informations commerciales et de licences Zscaler, ainsi que du contenu de certains tickets de support. Zscaler a rĂ©voquĂ© l’accĂšs Drift Ă  Salesforce, tournĂ© les jetons API, lancĂ© une enquĂȘte conjointe avec Salesforce, ajoutĂ© des garde-fous, revĂ©rifiĂ© ses tiers et renforcĂ© l’authentification du support client. Aucune preuve d’abus des donnĂ©es n’a Ă©tĂ© trouvĂ©e Ă  ce stade. ...

2 septembre 2025 Â· 3 min

Google alerte: la brĂšche Salesloft/Drift a permis l’accĂšs Ă  des e‑mails Google Workspace via des jetons OAuth volĂ©s

BleepingComputer rapporte que Google indique que la brĂšche touchant Salesloft/Drift est plus importante qu’estimĂ© initialement. ‱ Nature de l’attaque: des jetons OAuth volĂ©s ont Ă©tĂ© utilisĂ©s par des attaquants. ‱ Impact: ces jetons ont permis un accĂšs Ă  des comptes e‑mail Google Workspace, en plus de l’atteinte dĂ©jĂ  connue aux donnĂ©es Salesforce. ⚠ ‱ Constat: Google met en garde sur l’ampleur rĂ©elle de l’incident, qui dĂ©passe l’accĂšs aux seules donnĂ©es Salesforce et inclut dĂ©sormais la messagerie Google Workspace. ...

29 aoĂ»t 2025 Â· 1 min

CVE-2025-53786: faille Exchange hybride permettant une Ă©lĂ©vation de privilĂšges vers Microsoft 365; directive d’urgence de la CISA

Selon Arctic Wolf, Microsoft a divulguĂ© la vulnĂ©rabilitĂ© CVE-2025-53786 touchant les serveurs Exchange on-premises en environnements hybrides, tandis que la CISA a Ă©mis la directive d’urgence 25-02 exigeant un correctif d’ici le 11 aoĂ»t. ‱ GravitĂ© et impact: La faille permet Ă  des acteurs dĂ©jĂ  authentifiĂ©s et disposant d’un accĂšs administrateur aux serveurs Exchange on-premises d’obtenir un accĂšs Ă©tendu Ă  Exchange Online et SharePoint, en contournant des contrĂŽles de sĂ©curitĂ© et en ne laissant que peu de traces d’audit. Les jetons obtenus peuvent rester valides jusqu’à 24 heures. 🚹 ...

10 aoĂ»t 2025 Â· 2 min

Campagne de phishing par usurpation d'applications OAuth de Microsoft

Proofpoint a identifiĂ© une campagne de phishing utilisant des applications OAuth de Microsoft falsifiĂ©es pour usurper l’identitĂ© de diverses entreprises telles que RingCentral, SharePoint, Adobe et DocuSign. Ces campagnes visent Ă  obtenir un accĂšs aux comptes Microsoft 365 en contournant l’authentification multifactorielle (MFA). Les campagnes utilisent des kits de phishing attacker-in-the-middle (AiTM), notamment Tycoon, pour intercepter les identifiants et les jetons de session. Les attaques ont Ă©tĂ© observĂ©es dans des campagnes d’email impliquant plus de 50 applications usurpĂ©es et plusieurs kits de phishing. ...

2 aoĂ»t 2025 Â· 2 min

Analyse de l'utilisation de SigParser pour des compromissions de messagerie professionnelle

L’analyse de Huntress met en lumiĂšre une attaque sophistiquĂ©e oĂč des acteurs malveillants ont utilisĂ© des applications OAuth lĂ©gitimes, telles que SigParser, pour maintenir une persistance dans les environnements Microsoft 365. Cette Ă©tude de cas rĂ©vĂšle comment les attaquants ont employĂ© des techniques AitM (Adversary-in-the-Middle), des proxies de datacenter, et des rĂšgles de boĂźte de rĂ©ception pour mener des compromissions de messagerie professionnelle tout en utilisant SigParser pour collecter des informations de contact afin d’élargir leur ciblage. ...

23 juillet 2025 Â· 2 min
Derniùre mise à jour le: 28 Oct 2025 📝