GreyNoise alerte sur deux campagnes visant les LLM: SSRF sur Ollama et reconnaissance massive d’endpoints

Source: GreyNoise Labs — Dans un billet de recherche s’appuyant sur une infrastructure honeypot Ollama, GreyNoise rapporte 91 403 sessions d’attaque (octobre 2025–janvier 2026) et dĂ©taille deux campagnes distinctes, corroborant et Ă©tendant les constats de Defused. Un SITREP avec IOCs a Ă©tĂ© transmis aux clients. ‱ Campagne SSRF (oct. 2025–janv. 2026) 🚹: exploitation de SSRF pour forcer des connexions sortantes vers l’infrastructure des attaquants. Deux vecteurs ciblĂ©s: Ollama (model pull) via injection d’URL de registre malveillantes et Twilio SMS webhook (MediaUrl) provoquant des connexions sortantes. Forte poussĂ©e Ă  NoĂ«l (1 688 sessions en 48 h). Utilisation de l’infrastructure OAST de ProjectDiscovery pour valider les callbacks SSRF. Un JA4H unique (po11nn060000
) dans 99% des attaques indique un outillage commun, probablement Nuclei; 62 IPs dans 27 pays, empreintes cohĂ©rentes suggĂ©rant des VPS plutĂŽt qu’un botnet. Évaluation: probablement chercheurs/bug bounty « grey-hat ». ...

10 janvier 2026 Â· 3 min

LogPoint SIEM/SOAR: une chaßne RCE pré-auth construite en combinant 6 failles

Dans un billet technique publiĂ© le 1 janvier 2026, un chercheur en sĂ©curitĂ© raconte comment il a abouti Ă  une chaĂźne d’exploits menant Ă  une RCE prĂ©-auth sur LogPoint SIEM/SOAR aprĂšs une premiĂšre divulgation responsable de failles majeures dĂ©couverte en 24 heures. Le contexte: l’analyse commence par un accĂšs en labo Ă  l’appliance (basĂ©e sur Ubuntu), la rĂ©cupĂ©ration des sources Python (en partie livrĂ©es en .pyc) via dĂ©compilation, et la cartographie de l’architecture: un backend historique en Python sur l’hĂŽte et des microservices Java en Docker pour la partie SOAR. ...

4 janvier 2026 Â· 2 min

Abus de l’en-tĂȘte List‑Unsubscribe : XSS stockĂ©e (CVE-2025-68673) dans Horde et SSRF via Nextcloud Mail

Dans un billet technique publiĂ© le 23 dĂ©cembre 2025, l’auteur explore l’abus de l’en-tĂȘte SMTP List‑Unsubscribe (RFC 2369) et montre comment son implĂ©mentation dans des webmails peut mener Ă  des XSS et SSRF. L’article rappelle que de nombreux clients rendent un bouton « se dĂ©sabonner » Ă  partir de List‑Unsubscribe, parfois sous forme de lien client (URI) ou via une requĂȘte serveur. Des URI non filtrĂ©es (ex. schĂ©ma javascript:) peuvent dĂ©clencher des exĂ©cutions de script cĂŽtĂ© client, tandis que des requĂȘtes cĂŽtĂ© serveur non restreintes peuvent mener Ă  des SSRF. ...

29 dĂ©cembre 2025 Â· 2 min

Oracle E‑Business Suite: faille critique pre-auth RCE (CVE-2025-61882) activement exploitĂ©e

Selon Imperva (blog), une vulnĂ©rabilitĂ© critique CVE-2025-61882 affecte Oracle E‑Business Suite 12.2.3 Ă  12.2.14, ciblant le composant Concurrent Processing/BI Publisher Integration, et fait l’objet d’exploitations actives Ă  grande Ă©chelle. đŸ”„ VulnĂ©rabilitĂ© et impact: Il s’agit d’une exĂ©cution de code Ă  distance prĂ©-authentification (RCE). Les fonctions finance, RH et ERP cƓur sont impactĂ©es, exposant les organisations Ă  un risque majeur. 🚹 Exploitation active: Des acteurs multiples, dont Cl0p, exploitent cette faille depuis aoĂ»t. Imperva rapporte plus de 557 000 tentatives d’attaque en une seule journĂ©e au niveau mondial. ...

16 octobre 2025 Â· 2 min

Oracle E‑Business Suite: chaĂźne RCE pré‑authentifiĂ©e CVE‑2025‑61882 dĂ©taillĂ©e

Source: watchTowr Labs — Les chercheurs publient une analyse technique de la chaĂźne d’exploitation derriĂšre CVE‑2025‑61882, une RCE pré‑authentifiĂ©e visant Oracle E‑Business Suite (EBS), aprĂšs l’alerte officielle d’Oracle confirmant une exploitation active et l’impact sur les versions 12.2.3 Ă  12.2.14. — Contexte et impact Oracle a diffusĂ© une alerte indiquant une vulnĂ©rabilitĂ© exploitable Ă  distance sans authentification pouvant conduire Ă  une exĂ©cution de code. watchTowr Labs a obtenu un PoC et a reconstituĂ© la chaĂźne d’attaque, composĂ©e d’« au moins cinq » failles orchestrĂ©es, dĂ©montrant une maĂźtrise approfondie d’Oracle EBS et un large pĂ©rimĂštre d’impact. — ChaĂźne d’exploitation (vue d’ensemble) ...

7 octobre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝