Abus du programme d'installation de ConnectWise pour créer des malwares d'accès à distance

L’article publié par BleepingComputer met en lumière une nouvelle menace dans le domaine de la cybersécurité impliquant ConnectWise ScreenConnect. Des acteurs malveillants ont trouvé un moyen d’abuser de l’installateur de ConnectWise ScreenConnect pour créer des malwares d’accès à distance signés. Ces malwares sont générés en modifiant des paramètres cachés au sein de la signature Authenticode du client. Cette méthode permet aux attaquants de contourner certaines mesures de sécurité qui se fient aux signatures numériques pour vérifier l’authenticité des logiciels. En exploitant ces failles, les malwares peuvent être installés sans éveiller les soupçons des systèmes de sécurité traditionnels. ...

26 juin 2025 · 1 min

Cyberattaque majeure contre RADIX confirmée

L’article, publié le 24 juin 2025, confirme qu’une cyberattaque a ciblé RADIX le 16 juin 2025. Malgré des normes de sécurité très élevées, l’attaque a réussi à compromettre certains systèmes de l’entreprise. Le 16 juin 2025, l’organisation suisse RADIX, active dans la promotion de la santé, a été la cible d’une cyberattaque de grande ampleur. Malgré des standards de sécurité élevés, des données ont été exfiltrées et chiffrées par les attaquants. ...

26 juin 2025 · 2 min

Développement d'un cadre de notation pour les vulnérabilités AI

L’article publié par OWASP annonce le développement d’un système de notation rigoureux pour les vulnérabilités des systèmes d’intelligence artificielle, en particulier celles identifiées dans le OWASP Agentic AI Top 10. Les livrables clés incluent un système de notation précis et quantifiable, des rubriques claires pour évaluer la gravité et l’exploitabilité des vulnérabilités spécifiques, et un cadre AIVSS complet. Ce cadre est conçu pour être évolutif et validé à travers une gamme diversifiée d’applications AI. ...

26 juin 2025 · 1 min

Vulnérabilités critiques dans Cisco ISE permettant une exécution de code à distance

Selon ce bulletin de sécurité de Cisco publié le 26 juin 2025, plusieurs vulnérabilités ont été identifiées dans les produits Cisco Identity Services Engine (ISE) et Cisco ISE Passive Identity Connector (ISE-PIC). Ces failles pourraient permettre à un attaquant non authentifié d’exécuter des commandes sur le système d’exploitation sous-jacent en tant qu’utilisateur root. La première vulnérabilité, CVE-2025-20281, est due à une validation insuffisante des entrées utilisateur dans une API spécifique de Cisco ISE et ISE-PIC. Un attaquant pourrait exploiter cette faille en soumettant une requête API spécialement conçue, obtenant ainsi des privilèges root sur un appareil affecté. Cette vulnérabilité est classée avec un score CVSS de 10.0, indiquant une sévérité critique. ...

26 juin 2025 · 2 min

Arrestation de cybercriminels liés à des fuites de données majeures en France

L’article publié le 25 juin 2025 relate une opération de police menée par la BL2C, qui a abouti à l’arrestation de plusieurs individus accusés de cybercriminalité. On les pensait russes. Ils étaient français. Quatre jeunes hackers de haut niveau ont été interpellés lundi 23 juin 2025 par les enquêteurs de la Brigade de lutte contre la cybercriminalité (BL2C) de la préfecture de police de Paris. Selon les informations du Parisien, ils seraient les administrateurs de BreachForums, le plus grand site de revente de données piratées au monde. ...

25 juin 2025 · 2 min

Les cybercriminels exploitent les modèles de langage non censurés

L’article publié par Talos Intelligence met en lumière une tendance croissante parmi les cybercriminels à utiliser des modèles de langage de grande taille (LLM) non censurés, conçus par des criminels, ou à contourner les protections des LLM légitimes. Les LLM sont des outils puissants capables de générer du texte de manière autonome. Les cybercriminels exploitent ces modèles pour automatiser et améliorer leurs attaques, rendant leurs opérations plus efficaces et difficiles à détecter. ...

25 juin 2025 · 1 min

Nouvelle vulnérabilité CitrixBleed 2 (CVE-2025–5777) expose des données sensibles

L’article de DoublePulsar, écrit par Kevin Beaumont, met en lumière une nouvelle vulnérabilité critique nommée CitrixBleed 2 (CVE-2025–5777) affectant les produits Citrix Netscaler. CitrixBleed 2 est une faille de sécurité qui permet à un attaquant de lire la mémoire des serveurs Netscaler configurés comme Gateway ou AAA virtual server, ce qui est courant dans les grandes organisations. La vulnérabilité est exploitable à distance et sans authentification, exposant potentiellement des informations sensibles telles que des jetons de session, qui peuvent être utilisés pour usurper des sessions Citrix et contourner l’authentification multifacteur. ...

25 juin 2025 · 2 min

Vulnérabilité critique découverte dans NetScaler ADC et Gateway

L’bulletin de sécurité de Citrix informe d’une vulnérabilité critique identifiée dans les produits NetScaler ADC et NetScaler Gateway. Cette vulnérabilité, référencée sous le CVE-2025-6543, est une faille de dépassement de mémoire qui peut conduire à un déni de service et à des flux de contrôle non désirés. Les versions affectées incluent NetScaler ADC et Gateway 14.1 avant la version 14.1-47.46, et 13.1 avant la version 13.1-59.19. Les versions spécifiques 13.1-FIPS et NDcPP sont également concernées avant les versions 13.1-37.236-FIPS et NDcPP. Il est important de noter que NetScaler ADC 12.1-FIPS n’est pas affecté par cette vulnérabilité. ...

25 juin 2025 · 1 min

Découverte d'une nouvelle technique de phishing : l'attaque FileFix

Dans un article publié par mr.d0x, une nouvelle méthode de phishing appelée FileFix est présentée comme une alternative à l’attaque ClickFix. Cette technique exploite la fonctionnalité de téléchargement de fichiers des navigateurs pour exécuter des commandes système sans quitter le navigateur. La méthode FileFix utilise la barre d’adresse de l’explorateur de fichiers pour exécuter des commandes OS. Le processus implique de tromper l’utilisateur en lui faisant croire qu’un fichier lui a été partagé et en l’incitant à coller une commande malveillante dans la barre d’adresse de l’explorateur de fichiers. ...

24 juin 2025 · 2 min

Exploitation d'une faille critique dans le thème WordPress 'Motors'

L’article de BleepingComputer rapporte une exploitation active d’une vulnérabilité critique dans le thème WordPress ‘Motors’. Cette faille permet une escalade de privilèges, permettant aux attaquants de s’emparer des comptes administrateurs et de prendre le contrôle total des sites affectés. La vulnérabilité est particulièrement préoccupante car elle touche un thème populaire utilisé par de nombreux sites WordPress. Les attaquants peuvent exploiter cette faille pour modifier le contenu du site, installer des logiciels malveillants ou voler des données sensibles. ...

23 juin 2025 · 1 min
Dernière mise à jour le: 13 Aug 2025 📝