Apps d’entraînement vulnérables exposées : compromissions cloud chez des acteurs majeurs

Selon Pentera Labs (blog Pentera.io), une étude à grande échelle montre que des applications de formation volontairement vulnérables (OWASP Juice Shop, DVWA, Hackazon, bWAPP…) laissées accessibles sur Internet dans des environnements cloud sont activement exploitées, ouvrant la voie à des compromissions de rôles IAM sur‑privilégiés et à des mouvements latéraux vers des systèmes sensibles. • Constat global: plus de 10 000 résultats bruts collectés via des moteurs (Shodan, Censys), conduisant à 1 926 applications vulnérables vérifiées et en ligne, déployées sur 1 626 serveurs uniques; près de 60 % (974) sur des infrastructures cloud d’entreprise (AWS, Azure, GCP). 109 jeux d’identifiants temporaires de rôles cloud exposés ont été trouvés, souvent avec des permissions trop larges (jusqu’à AdministratorAccess), permettant des actions à fort impact (accès aux stockages S3/GCS/Azure Blob, Secrets Manager, registres de conteneurs, déploiement/destruction de ressources, etc.). ...

23 janvier 2026 · 3 min

Microsoft déploie « Baseline Security Mode » pour centraliser les standards de sécurité M365

Selon le message MC1193689 du centre de Messages pour administrateurs, Microsoft lance « Baseline Security Mode », une expérience centralisée dans le centre d’administration Microsoft 365 pour aligner Office, SharePoint, Exchange, Teams et Entra sur les standards de sécurité recommandés. Le service s’appuie sur l’intelligence des menaces Microsoft et des insights issus de deux décennies de cas traités par le Microsoft Response Center, afin de renforcer la posture de sécurité et se préparer aux menaces alimentées par l’IA. Aucun impact utilisateur immédiat n’est prévu tant que les administrateurs n’appliquent pas de changements. 🛡️ ...

16 décembre 2025 · 2 min

CloudConqueror : un outil pour cartographier et abuser de l’API AWS CloudControl

Selon Darknet.org.uk, CloudConqueror est présenté comme un outil qui cartographie et abuse de l’API AWS CloudControl pour des activités de découverte, d’énumération de ressources et de persistance. L’article met en avant que l’outil sert autant aux attaquants qu’aux défenseurs, en montrant comment tester la couverture de détection et renforcer les environnements cloud ☁️🛡️. Points clés mentionnés: Cartographie de la surface d’attaque de l’API AWS CloudControl. Abus de l’API pour la découverte et l’énumération de ressources. Mise en place de mécanismes de persistance. TTPs observés (d’après l’extrait): ...

20 octobre 2025 · 1 min

Wiz open-source HoneyBee, un générateur de honeypots Docker pour la détection cloud

Source: Wiz (blog) — Wiz Research annonce l’open source de HoneyBee, un outil qui automatise la création de conteneurs et Docker Compose intentionnellement vulnérables pour reproduire des configurations cloud courantes et mal sécurisées. HoneyBee génère des Dockerfiles et manifests Docker Compose pour des applications cloud populaires (bases de données, services de stockage, web apps) en reproduisant des mauvaises configurations typiques comme l’authentification sans mot de passe et des paramètres trop permissifs. Les honeypots ainsi déployés sont isolés mais réalistes et conçus pour être observables 🐝. ...

8 octobre 2025 · 2 min

Vulnérabilité critique dans Streamlit permet des prises de contrôle de comptes cloud

Cato CTRL Threat Research a découvert une vulnérabilité critique dans la fonctionnalité de téléchargement de fichiers de Streamlit, qui permet aux acteurs malveillants de contourner les restrictions de type de fichier et de mener des attaques de prise de contrôle de comptes cloud. La vulnérabilité provient d’une validation uniquement côté client dans le widget st.file_uploader, ce qui permet aux attaquants de télécharger des fichiers malveillants et de manipuler potentiellement des tableaux de bord financiers. Cette faille pourrait être exploitée pour altérer les visualisations de données du marché boursier, causant une perturbation financière. ...

4 août 2025 · 2 min

TraderTraitor : Menace nord-coréenne ciblant les cryptomonnaies

Cet article de Wiz.io décrit les activités de TraderTraitor, un groupe de menace parrainé par l’État nord-coréen, opérant sous l’ombrelle du groupe Lazarus. TraderTraitor cible spécifiquement les organisations de cryptomonnaie et de blockchain à travers des attaques sophistiquées, y compris l’ingénierie sociale avancée, les compromissions de la chaîne d’approvisionnement et les attaques basées sur le cloud. Le groupe a été lié à des vols majeurs de cryptomonnaie totalisant des milliards de dollars, tels que le vol de 308 millions de dollars de DMM Bitcoin et le piratage de 1,5 milliard de dollars de Bybit. ...

28 juillet 2025 · 2 min

Vulnérabilités et abus potentiels d'Azure Arc pour l'escalade de privilèges

Cet article, rédigé par Dave Cossa, un opérateur senior en red teaming chez X-Force Adversary Services, explore les vulnérabilités potentielles d’Azure Arc, un service de Microsoft permettant la gestion de ressources hybrides. Azure Arc est conçu pour étendre les capacités de gestion natives d’Azure à des ressources non-Azure, telles que des systèmes sur site et des clusters Kubernetes. Cependant, des mauvais configurations dans son déploiement peuvent permettre une escalade de privilèges et l’utilisation d’un Service Principal surprovisionné pour exécuter du code. ...

5 juillet 2025 · 2 min
Dernière mise à jour le: 26 Jan 2026 📝