Trois zero-days Microsoft Defender exploités in the wild aprÚs publication de PoC

đŸ—“ïž Contexte Source : Help Net Security, article de Zeljka Zorz publiĂ© le 17 avril 2026. L’article couvre la publication successive de trois exploits zero-day ciblant Microsoft Defender, ainsi que leur exploitation active observĂ©e dans la nature. 🔍 Les trois exploits Un chercheur anonyme opĂ©rant sous les pseudonymes Chaotic Eclipse et Nightmare Eclipse a publiĂ© trois PoC sur GitHub : BlueHammer (publiĂ© le 3 avril 2026) : vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges dans Microsoft Defender. AssociĂ©e au CVE-2026-33825, corrigĂ©e par Microsoft le 14 avril 2026. Les chercheurs officiellement crĂ©ditĂ©s pour ce CVE sont Zen Dodd et Yuanpei Xu, distincts du chercheur anonyme. RedSun (publiĂ© le 16 avril 2026) : second flaw d’élĂ©vation de privilĂšges dans Microsoft Defender. Son efficacitĂ© a Ă©tĂ© confirmĂ©e par le vulnerability analyst Will Dormann. UnDefend (publiĂ© le 16 avril 2026) : permet Ă  un utilisateur standard de bloquer les mises Ă  jour de signatures de Microsoft Defender ou de le dĂ©sactiver entiĂšrement lors d’une mise Ă  jour majeure. Le dĂ©pĂŽt GitHub reste accessible malgrĂ© un avertissement de la plateforme (propriĂ©tĂ© de Microsoft). ...

19 avril 2026 Â· 3 min

Campagne AI-assistée contre 9 agences gouvernementales mexicaines : Claude & GPT-4.1 comme outils offensifs

🔍 Contexte Rapport technique publiĂ© le 10 avril 2026 par Gambit Security (Eyal Sela, Director of Threat Intelligence). L’analyse est basĂ©e sur des matĂ©riaux forensiques rĂ©cupĂ©rĂ©s depuis trois VPS utilisĂ©s dans la campagne, incluant des logs de sessions AI, des scripts d’exploitation et des rapports de reconnaissance automatisĂ©s. 🎯 Victimes et pĂ©rimĂštre Entre fin dĂ©cembre 2025 et mi-fĂ©vrier 2026, neuf organisations gouvernementales mexicaines ont Ă©tĂ© compromises : SAT (Servicio de AdministraciĂłn Tributaria) : 195M dossiers fiscaux + 52M annuaires exfiltrĂ©s, compromission domaine-wide, API de requĂȘte live construite et exposĂ©e publiquement, mĂ©canisme de falsification de certificats fiscaux opĂ©rationnalisĂ©, 305 serveurs internes analysĂ©s Estado de Mexico : 15,5M dossiers vĂ©hicules, 3,6M propriĂ©taires, millions de dossiers population Registro Civil CDMX : ~220M dossiers civils, centaines de dossiers judiciaires, milliers de credentials employĂ©s Jalisco : 50K dossiers patients, 17K victimes violences domestiques, 36K employĂ©s santĂ©, 180K dossiers numĂ©riques ; infrastructure virtualisation complĂšte compromise (cluster Nutanix 13 nƓuds, 37/38 serveurs DB) ; rootkits dĂ©ployĂ©s sur 20 agences INE (Instituto Nacional Electoral) : 13,8K dossiers cartes Ă©lecteurs exfiltrĂ©s, pool estimĂ© Ă  dizaines de millions MichoacĂĄn : 2,28M dossiers propriĂ©tĂ©s, 2K comptes avec mots de passe en clair SADM Monterrey : 3,5K dossiers achats/fournisseurs, 5K dossiers appels d’offres Tamaulipas : Compromission Active Directory Salud CDMX : Exploitation serveur Zimbra đŸ€– RĂŽle des plateformes AI Claude Code (Anthropic) a gĂ©nĂ©rĂ© et exĂ©cutĂ© ~75% des commandes d’exĂ©cution distante via son interface tool-use. Il a servi d’assistant d’exploitation interactif : Ă©criture d’exploits, construction de tunnels, cartographie d’architecture, escalade de privilĂšges, harvesting de credentials, anti-forensics. ...

12 avril 2026 Â· 10 min

CVE-2026-34040 : Contournement de l'autorisation Docker via corps HTTP surdimensionné

🔍 Contexte PubliĂ© le 7 avril 2026 par Vladimir Tokarev (Cyera Research Labs), cet article prĂ©sente la dĂ©couverte et l’analyse technique de CVE-2026-34040 (CVSS 8.8 High), une vulnĂ©rabilitĂ© d’autorisation dans Docker Engine affectant les versions antĂ©rieures Ă  29.3.1. 🐛 Description de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© rĂ©side dans le middleware AuthZ de Docker Engine. Lorsqu’un corps de requĂȘte HTTP dĂ©passe 1 Mo (maxBodySize = 1 048 576 octets), le middleware abandonne silencieusement le corps avant de le transmettre au plugin d’autorisation. Le daemon Docker, lui, traite la requĂȘte complĂšte normalement. ...

8 avril 2026 Â· 3 min

Fuite publique de l'exploit BlueHammer : zero-day LPE non patché sur Windows

📰 Contexte PubliĂ© le 6 avril 2026 par BleepingComputer, cet article rapporte la divulgation publique non coordonnĂ©e d’un exploit zero-day Windows par un chercheur en sĂ©curitĂ© opĂ©rant sous les alias Chaotic Eclipse et Nightmare-Eclipse, en rĂ©action Ă  la gestion jugĂ©e insatisfaisante de son signalement par le Microsoft Security Response Center (MSRC). 🔍 DĂ©tails de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ©, baptisĂ©e BlueHammer, est une Ă©lĂ©vation de privilĂšges locale (LPE) sur Windows. Elle combine deux techniques : ...

7 avril 2026 Â· 2 min

Vertex AI : une faille 'double agent' expose les environnements GCP via des agents IA sur-privilégiés

🔍 Contexte PubliĂ© le 31 mars 2026 par Ofir Shaty (Unit 42 / Palo Alto Networks), cet article prĂ©sente les rĂ©sultats d’une recherche offensive sur la plateforme Google Cloud Platform Vertex AI, et plus prĂ©cisĂ©ment sur son composant Agent Engine et l’Application Development Kit (ADK). 🎯 VulnĂ©rabilitĂ© identifiĂ©e Les chercheurs ont dĂ©couvert que le Per-Project, Per-Product Service Agent (P4SA) associĂ© Ă  un agent IA dĂ©ployĂ© via Vertex AI Agent Engine dispose de permissions excessives accordĂ©es par dĂ©faut. En exploitant ces permissions, il est possible d’extraire les credentials du service agent suivant : ...

2 avril 2026 Â· 2 min

trustme : BOF Cobalt Strike pour élévation vers TrustedInstaller via l'API DISM

🔍 Contexte PubliĂ© le 26 mars 2026 sur GitHub par l’utilisateur Meowmycks, le projet trustme est un Beacon Object File (BOF) conçu pour s’intĂ©grer Ă  Cobalt Strike et permettre une Ă©lĂ©vation de privilĂšges avancĂ©e sur les systĂšmes Windows. 🎯 Objectif L’outil Ă©lĂšve un beacon Cobalt Strike depuis un contexte administrateur vers NT AUTHORITY\SYSTEM avec le SID NT SERVICE\TrustedInstaller dans les groupes du token. Cela permet de modifier des fichiers, clĂ©s de registre et objets protĂ©gĂ©s par TrustedInstaller, inaccessibles mĂȘme avec les droits SYSTEM classiques. ...

29 mars 2026 Â· 2 min

Analyse approfondie de la menace du ransomware Ryuk

Picus Security a publiĂ© une analyse complĂšte du groupe de ransomware Ryuk mettant en lumiĂšre leurs attaques ciblĂ©es contre des grandes organisations, notamment dans le secteur de la santĂ© et les entitĂ©s gouvernementales. L’analyse cartographie la chaĂźne d’attaque de Ryuk selon le cadre MITRE ATT&CK, couvrant des tactiques allant de l’accĂšs initial par hameçonnage ciblĂ© au mouvement latĂ©ral, l’escalade de privilĂšges, et l’impact final de chiffrement. Les principales dĂ©couvertes incluent l’utilisation par Ryuk de techniques de chiffrement Ă  double impact, la dĂ©sactivation systĂ©matique des services de sauvegarde, et des mĂ©thodes d’évasion sophistiquĂ©es. La plateforme Picus Security Validation Platform est mise en avant pour sa capacitĂ© Ă  simuler ces attaques afin de tester les dĂ©fenses organisationnelles et identifier les failles de sĂ©curitĂ© avant que les attaquants ne puissent les exploiter. ...

7 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique 'Sploitlight' sur macOS permettant de contourner les protections TCC

Microsoft Threat Intelligence a dĂ©couvert une vulnĂ©rabilitĂ© critique sur macOS, identifiĂ©e sous le nom de CVE-2025-31199 ou ‘Sploitlight’. Cette faille permet aux attaquants de contourner les protections Transparency, Consent, and Control (TCC) en utilisant des plugins Spotlight malveillants. La vulnĂ©rabilitĂ© permet un accĂšs non autorisĂ© Ă  des fichiers sensibles dans des rĂ©pertoires protĂ©gĂ©s tels que Downloads et Pictures. Plus grave encore, elle peut extraire des donnĂ©es privĂ©es mises en cache par Apple Intelligence, y compris des donnĂ©es de gĂ©olocalisation, des mĂ©tadonnĂ©es de photos, des donnĂ©es de reconnaissance faciale et l’historique de recherche. ...

28 juillet 2025 Â· 2 min

Vulnérabilités critiques dans Cisco ISE permettant l'exécution de code à distance

Cet article publiĂ© par The Zero Day Initiative (ZDI) met en lumiĂšre des vulnĂ©rabilitĂ©s critiques dans le logiciel Cisco Identity Services Engine (ISE) qui permettent une exĂ©cution de code Ă  distance sans authentification prĂ©alable. Les chercheurs en sĂ©curitĂ© ont identifiĂ© des failles de dĂ©sĂ©rialisation et des faiblesses d’injection de commandes dans la mĂ©thode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. Ces vulnĂ©rabilitĂ©s peuvent ĂȘtre exploitĂ©es pour compromettre entiĂšrement le systĂšme. L’exploitation nĂ©cessite de contourner les limitations de tokenisation de Java et d’échapper d’un conteneur Docker privilĂ©giĂ© pour obtenir un accĂšs root sur le systĂšme hĂŽte. Les attaquants peuvent manipuler les cgroups Linux et exĂ©cuter des commandes sur le serveur ISE hĂŽte. ...

26 juillet 2025 Â· 1 min
Derniùre mise à jour le: 27 avril 2026 📝