CVE-2025-10035 : faille critique dans GoAnywhere MFT exploitée par Storm-1175

Selon un avis de sĂ©curitĂ© publiĂ© par Fortra le 18 septembre 2025, une vulnĂ©rabilitĂ© critique de dĂ©sĂ©rialisation (CVE-2025-10035, CVSS 10.0) affecte le License Servlet de GoAnywhere MFT. 🐞 La faille permet, Ă  un acteur capable de forger validement la signature d’une rĂ©ponse de licence, de dĂ©sĂ©rialiser un objet contrĂŽlĂ© par l’attaquant, ce qui peut conduire Ă  une injection de commandes et potentiellement Ă  une exĂ©cution de code Ă  distance (RCE). ...

8 octobre 2025 Â· 1 min

RediShell (CVE-2025-49844) : RCE critique dans Redis (CVSS 10), correctif publié

Selon Wiz Research, une vulnĂ©rabilitĂ© critique de type exĂ©cution de code Ă  distance (RCE) baptisĂ©e RediShell (CVE-2025-49844) touche Redis, avec un score CVSS de 10.0 (vu Ă  9.9 selon certaines sources) et un correctif publiĂ© par Redis le 3 octobre 2025. 🚹 Principaux faits: VulnĂ©rabilitĂ©: Use-After-Free (UAF) menant Ă  une Ă©vasion du bac Ă  sable Lua et Ă  l’exĂ©cution de code natif sur l’hĂŽte. Produits concernĂ©s: Redis (toutes les versions), vulnĂ©rabilitĂ© prĂ©sente depuis ~13 ans dans le code source. Conditions d’exploitation: post-auth via envoi d’un script Lua malveillant (Lua activĂ© par dĂ©faut). Risque critique si l’instance est exposĂ©e Internet sans authentification. Impact: AccĂšs complet Ă  l’hĂŽte avec possibilitĂ©s d’exfiltration, effacement ou chiffrement de donnĂ©es, dĂ©tournement de ressources et mouvements latĂ©raux dans les environnements cloud. PrĂ©valence: Redis est prĂ©sent dans ~75% des environnements cloud; il s’agirait de la premiĂšre vulnĂ©rabilitĂ© Redis notĂ©e critique. Exposition et risque: ...

8 octobre 2025 Â· 3 min

Redis: 4 vulnĂ©rabilitĂ©s Lua (dont RCE CVE‑2025‑49844, CVSS 10) — mises Ă  jour disponibles

Selon runZero, plusieurs vulnĂ©rabilitĂ©s liĂ©es Ă  la fonctionnalitĂ© de scripting Lua de Redis ont Ă©tĂ© divulguĂ©es, avec des impacts allant de l’exĂ©cution de code Ă  distance Ă  la panne de service, et des mises Ă  jour sont disponibles. Quatre avis GitHub Security Advisory sont citĂ©s: GHSA-4789-qfc9-5f9q, GHSA-m8fj-85cg-7vhp, GHSA-qrv7-wcrx-q5jp, GHSA-4c68-q8q8-3g4f. Les failles incluent: CVE-2025-49844 (CVSS 10.0): un adversaire distant Ă  faible privilĂšge peut, via un script Lua spĂ©cialement conçu manipulant le garbage collector, dĂ©clencher un use-after-free menant Ă  une exĂ©cution de code Ă  distance (RCE). CVE-2025-46817 (CVSS 7.0): un adversaire local Ă  faible privilĂšge peut causer un integer overflow menant potentiellement Ă  de la RCE. CVE-2025-46818 (CVSS 6.0): un adversaire local peut manipuler diffĂ©rents objets Lua et exĂ©cuter du code arbitraire dans le contexte d’un autre utilisateur. CVE-2025-46819 (CVSS 6.3): un adversaire local peut lire des donnĂ©es out-of-bounds ou provoquer un DoS en crashant le serveur. Impact: la compromission permettrait Ă  un adversaire d’exĂ©cuter du code arbitraire sur l’hĂŽte vulnĂ©rable, pouvant conduire Ă  une compromission complĂšte du systĂšme. 🚹 ...

7 octobre 2025 Â· 2 min

Western Digital corrige une faille critique sur les NAS My Cloud permettant l’exĂ©cution de commandes Ă  distance

Selon BleepingComputer, Western Digital a publiĂ© des mises Ă  jour de firmware pour plusieurs NAS My Cloud afin de corriger une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© critique permettant l’exĂ©cution de commandes systĂšme arbitraires Ă  distance. -Western Digital a corrigĂ© en urgence une faille critique (CVE-2025-30247) affectant de nombreux modĂšles My Cloud NAS utilisĂ©s par les particuliers, les petites entreprises et les bureaux Ă  domicile. Cette vulnĂ©rabilitĂ© d’injection de commandes dans l’interface web permet Ă  un attaquant distant d’exĂ©cuter des commandes arbitraires sur le systĂšme, sans authenticitĂ© prĂ©alable, via des requĂȘtes HTTP POST spĂ©cialement conçues. ...

30 septembre 2025 Â· 2 min

Exploitation active de CVE-2025-10035 dans Fortra GoAnywhere MFT : RCE pré-auth et backdoor

Selon watchTowr Labs, une exploitation « in the wild » de CVE-2025-10035 visant Fortra GoAnywhere MFT est confirmĂ©e, en contradiction avec le rĂ©cit du fournisseur. L’exploitation a dĂ©butĂ© plusieurs jours avant l’avis public de l’éditeur. ⚠ Le vecteur est une vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation prĂ©-auth permettant une exĂ©cution de code Ă  distance (RCE). Les attaquants ont ensuite mis en place des mĂ©canismes de persistance et d’effacement de traces, illustrant une chaĂźne post-exploitation sophistiquĂ©e. Le billet souligne que les organisations doivent immĂ©diatement Ă©valuer un Ă©ventuel compromis et engager leurs protocoles d’intervention. ...

26 septembre 2025 Â· 2 min

Exploits en cours contre Dassault DELMIA Apriso (CVE-2025-5086) via désérialisation .NET

Selon le SANS Internet Storm Center (diary de Johannes B. Ullrich), des tentatives d’exploitation ciblent DELMIA Apriso (MOM/MES de Dassault SystĂšmes) pour la vulnĂ©rabilitĂ© rĂ©fĂ©rencĂ©e CVE-2025-5086, dĂ©crite comme une dĂ©sĂ©rialisation de donnĂ©es non fiables menant Ă  une exĂ©cution de code Ă  distance (RCE) sur les versions 2020 Ă  2025. L’auteur indique observer des requĂȘtes POST vers l’endpoint SOAP de DELMIA Apriso (port 9000) utilisant l’action IFlexNetOperationsService/Invoke. Les scans proviennent de l’IP 156.244.33.162 (gĂ©olocalisation incertaine). Le cƓur de l’attaque repose sur un objet sĂ©rialisĂ© dĂ©clenchant un flux de dĂ©sĂ©rialisation .NET. ...

16 septembre 2025 Â· 2 min

Metasploit ajoute deux modules RCE pour Lighthouse Studio et le rĂ©pĂ©teur Wi‑Fi Aitemi M300

Selon le blog de Rapid7 (Metasploit Wrap-Up), Metasploit a Ă©tĂ© enrichi de deux modules d’exploitation RCE visant des vulnĂ©rabilitĂ©s critiques dans Sawtooth Software Lighthouse Studio et le rĂ©pĂ©teur Wi‑Fi Shenzhen Aitemi M300. ‱ Le module pour Lighthouse Studio (CVE-2025-34300) exploite une injection de template non authentifiĂ©e dans l’application web ciwweb.pl (versions antĂ©rieures Ă  9.16.14), permettant l’exĂ©cution arbitraire de commandes Perl via des gabarits d’enquĂȘte, sur Linux et Windows. ‱ Le module pour Aitemi M300 (CVE-2025-34152) cible une vulnĂ©rabilitĂ© sur le paramĂštre time, menant Ă  une exĂ©cution de commandes en root sur l’appareil rĂ©pĂ©teur Wi‑Fi. ...

15 septembre 2025 Â· 1 min

CVE-2025-48384 : faille Git activement exploitée permettant une RCE via des sous-modules (Linux/macOS)

Selon le Root Security Bulletin (www.root.io, 26 aoĂ»t 2025), une vulnĂ©rabilitĂ© critique de Git (CVE-2025-48384) est activement exploitĂ©e et a Ă©tĂ© ajoutĂ©e au catalogue KEV de la CISA, avec une date butoir de remĂ©diation fixĂ©e au 15 septembre 2025 pour les agences fĂ©dĂ©rales amĂ©ricaines. ⚠ Impact et portĂ©e Type : vulnĂ©rabilitĂ© permettant une exĂ©cution de code Ă  distance (RCE) via des dĂ©pĂŽts Git malveillants. SystĂšmes affectĂ©s : Linux et macOS (contrĂŽle des caractĂšres dans les noms de fichiers autorisĂ©). Non affectĂ© : Windows (restrictions du systĂšme de fichiers). Produits/Usages Ă  risque : GitHub Desktop pour macOS (clonage rĂ©cursif par dĂ©faut), pipelines CI/CD. GravitĂ© : CVSS v3.1 8.0 (High) — Vector: AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H. đŸ§Ș DĂ©tails techniques ...

31 aoĂ»t 2025 Â· 3 min

Citrix NetScaler : CVE-2025-6543 exploitĂ© en zero‑day depuis mai avec exĂ©cution de code et persistance

Selon DoublePulsar (29/08/2025), s’appuyant sur un rapport du NCSC des Pays‑Bas, la vulnĂ©rabilitĂ© CVE‑2025‑6543 affectant Citrix NetScaler a Ă©tĂ© activement exploitĂ©e en zero‑day depuis dĂ©but mai 2025, bien avant le correctif publiĂ© fin juin. Bien que dĂ©crite par Citrix comme un simple problĂšme de dĂ©ni de service, elle permet en rĂ©alitĂ© l’exĂ©cution de code Ă  distance (RCE) et a conduit Ă  des compromissions Ă©tendues, notamment d’organismes gouvernementaux et de services juridiques. Citrix aurait fourni sur demande un script de vĂ©rification, sous conditions particuliĂšres, sans expliquer pleinement la situation, et le script serait incomplet. ...

29 aoĂ»t 2025 Â· 3 min

Plus de 28 200 instances Citrix exposées à une faille RCE critique (CVE-2025-7775) déjà exploitée

Plus de 28 200 instances Citrix dans le monde sont aujourd’hui vulnĂ©rables Ă  une faille critique de type exĂ©cution de code Ă  distance (RCE), identifiĂ©e sous le code CVE-2025-7775. Cette vulnĂ©rabilitĂ© touche NetScaler ADC et NetScaler Gateway et a dĂ©jĂ  Ă©tĂ© exploitĂ©e comme un zero-day, avant mĂȘme la publication du correctif. Les versions affectĂ©es incluent 14.1 avant 14.1-47.48, 13.1 avant 13.1-59.22, 13.1-FIPS/NDcPP avant 13.1-37.241 et 12.1-FIPS/NDcPP jusqu’à 12.1-55.330. Citrix prĂ©cise qu’aucune mesure de mitigation ou de contournement n’existe : les administrateurs doivent mettre Ă  jour immĂ©diatement vers une version corrigĂ©e. ...

27 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝