Citrix NetScaler : CVE-2025-6543 exploitĂ© en zero‑day depuis mai avec exĂ©cution de code et persistance

Selon DoublePulsar (29/08/2025), s’appuyant sur un rapport du NCSC des Pays‑Bas, la vulnĂ©rabilitĂ© CVE‑2025‑6543 affectant Citrix NetScaler a Ă©tĂ© activement exploitĂ©e en zero‑day depuis dĂ©but mai 2025, bien avant le correctif publiĂ© fin juin. Bien que dĂ©crite par Citrix comme un simple problĂšme de dĂ©ni de service, elle permet en rĂ©alitĂ© l’exĂ©cution de code Ă  distance (RCE) et a conduit Ă  des compromissions Ă©tendues, notamment d’organismes gouvernementaux et de services juridiques. Citrix aurait fourni sur demande un script de vĂ©rification, sous conditions particuliĂšres, sans expliquer pleinement la situation, et le script serait incomplet. ...

29 aoĂ»t 2025 Â· 3 min

Plus de 28 200 instances Citrix exposées à une faille RCE critique (CVE-2025-7775) déjà exploitée

Plus de 28 200 instances Citrix dans le monde sont aujourd’hui vulnĂ©rables Ă  une faille critique de type exĂ©cution de code Ă  distance (RCE), identifiĂ©e sous le code CVE-2025-7775. Cette vulnĂ©rabilitĂ© touche NetScaler ADC et NetScaler Gateway et a dĂ©jĂ  Ă©tĂ© exploitĂ©e comme un zero-day, avant mĂȘme la publication du correctif. Les versions affectĂ©es incluent 14.1 avant 14.1-47.48, 13.1 avant 13.1-59.22, 13.1-FIPS/NDcPP avant 13.1-37.241 et 12.1-FIPS/NDcPP jusqu’à 12.1-55.330. Citrix prĂ©cise qu’aucune mesure de mitigation ou de contournement n’existe : les administrateurs doivent mettre Ă  jour immĂ©diatement vers une version corrigĂ©e. ...

27 aoĂ»t 2025 Â· 2 min

0-day dans le pilote kernel d’Elastic EDR: RCE et DoS persistants

Selon Ashes Cybersecurity (billet de recherche du 21 aoĂ»t 2025), une vulnĂ©rabilitĂ© 0‑day dans le pilote kernel « elastic-endpoint-driver.sys » d’Elastic EDR permettrait une chaĂźne d’attaque complĂšte aboutissant Ă  un bypass EDR, de la RCE, de la persistance et un DoS privilĂ©giĂ© provoquant un BSOD sur les hĂŽtes protĂ©gĂ©s. Le chercheur dĂ©crit une chaĂźne en quatre Ă©tapes: 1) contournement d’Elastic Agent/Elastic Defend via un loader C maison, 2) exĂ©cution de code Ă  faible privilĂšge sans dĂ©tection, 3) persistance par chargement d’un pilote personnalisĂ© interagissant avec « elastic-endpoint-driver.sys », 4) DoS persistant oĂč le pilote d’Elastic adopte un comportement de type malveillant et peut rendre le systĂšme inutilisable đŸš«. ...

21 aoĂ»t 2025 Â· 2 min

CodeRabbit: une config Rubocop a permis une RCE et un accÚs lecture/écriture à 1 M de dépÎts

Selon Kudelski Security (blog de recherche), un enchaĂźnement de failles dans l’intĂ©gration de Rubocop par CodeRabbit a permis d’obtenir une exĂ©cution de code Ă  distance (RCE) sur des serveurs de production, d’exfiltrer de nombreux secrets (dont la clĂ© privĂ©e du GitHub App CodeRabbit) et, par ricochet, d’accĂ©der en lecture/Ă©criture Ă  des dĂ©pĂŽts GitHub installĂ©s (jusqu’à 1 M de dĂ©pĂŽts). Les correctifs ont Ă©tĂ© dĂ©ployĂ©s rapidement en janvier 2025, notamment la dĂ©sactivation puis l’isolation de Rubocop. ...

20 aoĂ»t 2025 Â· 3 min

CVE-2025-25256 : injection de commandes prĂ©-auth critique dans Fortinet FortiSIEM (5.4–7.3.1)

Selon WatchTowr Labs, une vulnĂ©rabilitĂ© critique CVE-2025-25256 affecte FortiSIEM (versions 5.4 Ă  7.3.1), permettant une injection de commandes prĂ©-authentification via le composant phMonitor exposĂ© sur le port 7900, avec un risque de compromission complĂšte du SIEM. Le problĂšme rĂ©side dans l’usage non sĂ»r de ShellCmd::addParaSafe dans la fonction handleStorageArchiveRequest du binaire C++ phMonitor. Des payloads XML malveillants peuvent injecter des commandes dans les champs archive_nfs_server_ip ou archive_nfs_archive_dir, lorsque archive_storage_type est dĂ©fini sur « nfs » et que les deux paramĂštres (IP et rĂ©pertoire) sont fournis. ...

17 aoĂ»t 2025 Â· 1 min

Exploitation continue de vulnĂ©rabilitĂ©s critiques Fortinet SSL‑VPN pour RCE et accĂšs persistant

Selon Darktrace, une campagne multi‑phases cible les appliances FortiGate via trois vulnĂ©rabilitĂ©s critiques SSL‑VPN permettant une exĂ©cution de code Ă  distance sans authentification, avec un enchaĂźnement allant de la compromission initiale Ă  l’escalade de privilĂšges et Ă  l’accĂšs RDP. ‱ VulnĂ©rabilitĂ©s exploitĂ©es et impact: les failles CVE‑2022‑42475 et CVE‑2023‑27997 (dĂ©passement de tampon sur le tas) et CVE‑2024‑21762 (Ă©criture hors limites dans le dĂ©mon sslvpnd) sont utilisĂ©es pour obtenir une RCE sans authentification sur FortiOS SSL‑VPN et accĂ©der de façon non autorisĂ©e Ă  des FortiGate. ...

15 aoĂ»t 2025 Â· 2 min

Patch Tuesday d’aoĂ»t 2025 : 111 failles corrigĂ©es dont 17 critiques et une zero‑day Kerberos

Source et contexte — SANS Internet Storm Center (ISC) publie un rĂ©capitulatif du Patch Tuesday de Microsoft d’aoĂ»t 2025, totalisant 111 vulnĂ©rabilitĂ©s corrigĂ©es, dont 17 classĂ©es critiques, avec une zero‑day divulguĂ©e avant le patch. Aucune n’est signalĂ©e comme exploitĂ©e in the wild au moment de la publication. Vue d’ensemble đŸ›Ąïž — Les correctifs couvrent des risques majeurs d’exĂ©cution de code Ă  distance (RCE) et d’élĂ©vation de privilĂšges (EoP). Le billet souligne l’importance d’appliquer rapidement les mises Ă  jour afin de rĂ©duire l’exposition. ...

14 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique dans @nestjs/devtools-integration permettant l'exécution de code à distance

L’article publiĂ© le 1 aoĂ»t 2025 sur Socket.dev met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le package @nestjs/devtools-integration. Cette faille permet aux attaquants de rĂ©aliser une exĂ©cution de code Ă  distance (RCE) sur les machines des dĂ©veloppeurs. La vulnĂ©rabilitĂ© exploite l’utilisation peu sĂ©curisĂ©e du module Node.js vm pour le sandboxing du code, combinĂ©e Ă  une attaque par falsification de requĂȘte intersite (CSRF). Les attaquants peuvent contourner la sandbox en manipulant les propriĂ©tĂ©s du constructeur et en exploitant les requĂȘtes de type text/plain qui Ă©chappent aux restrictions CORS. ...

2 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique 0-day dans SharePoint exploitée à grande échelle

Eye Security a dĂ©couvert une vulnĂ©rabilitĂ© 0-day critique dans SharePoint, identifiĂ©e comme CVE-2025-53770 et CVE-2025-53771, permettant une exĂ©cution de code Ă  distance (RCE) sans authentification. Cette faille a Ă©tĂ© exploitĂ©e Ă  grande Ă©chelle, compromettant plus de 400 systĂšmes Ă  travers plusieurs vagues d’attaques. Les attaques ont commencĂ© le 17 juillet 2025, avec une premiĂšre vague dĂ©tectĂ©e Ă  partir de l’adresse IP 96.9.125[.]147. Les vagues suivantes ont Ă©tĂ© observĂ©es les 18, 19, et 21 juillet, avec des scripts d’exploitation publiĂ©s sur GitHub. Microsoft a publiĂ© des correctifs pour les versions vulnĂ©rables de SharePoint Server 2016/2019, mais les versions plus anciennes restent vulnĂ©rables. ...

26 juillet 2025 Â· 1 min

Chaßne d'exploit ToolShell : Exécution de code à distance sur SharePoint

L’article publiĂ© sur le site de Varonis dĂ©crit une chaĂźne d’exploit nommĂ©e ToolShell qui cible les serveurs SharePoint sur site. Cette attaque combine trois vulnĂ©rabilitĂ©s (CVE-2025-49706, CVE-2025-53770, CVE-2025-49704) pour rĂ©aliser une exĂ©cution de code Ă  distance sans authentification. Les versions de SharePoint 2016 et antĂ©rieures sont particuliĂšrement vulnĂ©rables, bien que des correctifs soient disponibles pour les versions plus rĂ©centes. Le processus d’attaque implique l’envoi de requĂȘtes HTTP spĂ©cialement conçues pour contourner l’authentification, l’utilisation d’une capacitĂ© d’écriture de fichier arbitraire pour dĂ©poser des web shells malveillants, et l’extraction de clĂ©s cryptographiques pour gĂ©nĂ©rer des charges utiles _VIEWSTATE valides. Ces charges utiles permettent des attaques de dĂ©sĂ©rialisation conduisant Ă  l’exĂ©cution de commandes PowerShell. ...

22 juillet 2025 Â· 1 min
Derniùre mise à jour le: 23 Dec 2025 📝