CVE-2025-50154 : contournement du correctif Microsoft entraünant une fuite NTLM zero‑click

Source : Cymulate (blog) — Dans un billet signĂ© Ruben Enkaoua (12 aoĂ»t 2025), Cymulate Research Labs dĂ©taille CVE-2025-50154, une vulnĂ©rabilitĂ© zero‑click de fuite d’identifiants NTLM qui contourne le correctif Microsoft de CVE-2025-24054 et affecte des systĂšmes entiĂšrement patchĂ©s. ‱ DĂ©couverte et portĂ©e. La nouvelle faille CVE-2025-50154 permet de dĂ©clencher une authentification NTLM sans interaction utilisateur et d’extraire des empreintes NTLMv2 sur des machines Ă  jour. Le chercheur montre qu’en exploitant un angle mort du correctif d’avril, un attaquant peut provoquer des requĂȘtes NTLM automatiques et s’en servir pour du craquage hors‑ligne ou des attaques par relais (NTLM relay), ouvrant la voie Ă  Ă©lĂ©vation de privilĂšges, mouvements latĂ©raux et potentielle RCE. ...

15 aoĂ»t 2025 Â· 2 min

Exploitation continue de vulnĂ©rabilitĂ©s critiques Fortinet SSL‑VPN pour RCE et accĂšs persistant

Selon Darktrace, une campagne multi‑phases cible les appliances FortiGate via trois vulnĂ©rabilitĂ©s critiques SSL‑VPN permettant une exĂ©cution de code Ă  distance sans authentification, avec un enchaĂźnement allant de la compromission initiale Ă  l’escalade de privilĂšges et Ă  l’accĂšs RDP. ‱ VulnĂ©rabilitĂ©s exploitĂ©es et impact: les failles CVE‑2022‑42475 et CVE‑2023‑27997 (dĂ©passement de tampon sur le tas) et CVE‑2024‑21762 (Ă©criture hors limites dans le dĂ©mon sslvpnd) sont utilisĂ©es pour obtenir une RCE sans authentification sur FortiOS SSL‑VPN et accĂ©der de façon non autorisĂ©e Ă  des FortiGate. ...

15 aoĂ»t 2025 Â· 2 min

Foreign Affairs: la Chine prend l’avantage cyber; plaidoyer pour une dissuasion US appuyĂ©e par l’IA

Selon foreignaffairs.com, Anne Neuberger soutient que la Chine a pris un net avantage dans l’espace cyber, illustrĂ© par l’opĂ©ration « Salt Typhoon » contre des opĂ©rateurs tĂ©lĂ©coms amĂ©ricains, et plaide pour une nouvelle stratĂ©gie de dissuasion amĂ©ricaine fondĂ©e sur des dĂ©fenses alimentĂ©es par l’IA et des capacitĂ©s offensives clairement signalĂ©es. — Salt Typhoon et portĂ©e de la menace — ‱ L’opĂ©ration « Salt Typhoon » a permis Ă  des acteurs liĂ©s Ă  l’État chinois de pĂ©nĂ©trer profondĂ©ment des rĂ©seaux tĂ©lĂ©coms amĂ©ricains, de copier des conversations et de bĂątir une capacitĂ© de suivi des dĂ©placements d’agents du renseignement et des forces de l’ordre. L’ampleur complĂšte de l’accĂšs obtenu resterait incertaine. ‱ Au-delĂ  de l’espionnage tĂ©lĂ©coms, des malwares chinois ont Ă©tĂ© dĂ©couverts dans des systĂšmes d’énergie, d’eau, d’olĂ©oducs et de transport aux États-Unis, suggĂ©rant un prĂ©positionnement pour sabotage visant Ă  perturber la vie quotidienne et les opĂ©rations militaires en cas de crise. ...

15 aoĂ»t 2025 Â· 3 min

HTTP/2 « MadeYouReset » (CVE-2025-8671) : vulnérabilité DoS via frames de contrÎle

Le CERT Coordination Center (SEI/Carnegie Mellon) publie la Vulnerability Note VU#767506 (mise en ligne le 2025-08-13, rĂ©visĂ©e le 2025-08-14) dĂ©crivant « MadeYouReset » (CVE-2025-8671), une vulnĂ©rabilitĂ© affectant de nombreuses implĂ©mentations HTTP/2 et permettant des attaques par dĂ©ni de service au moyen de frames de contrĂŽle. Des CVE spĂ©cifiques Ă  certains produits existent, comme CVE-2025-48989 pour Apache Tomcat. 🚹 La vulnĂ©rabilitĂ© repose sur un dĂ©calage entre la spĂ©cification HTTP/2 et l’architecture interne de nombreux serveurs : aprĂšs qu’un flux est annulĂ© (reset), des implĂ©mentations continuent Ă  traiter la requĂȘte et Ă  calculer la rĂ©ponse sans l’envoyer. Un attaquant peut provoquer des resets de flux cĂŽtĂ© serveur Ă  l’aide de frames malformĂ©es ou d’erreurs de contrĂŽle de flux, crĂ©ant un Ă©cart entre le comptage des flux HTTP/2 (qui les considĂšre fermĂ©s) et le nombre rĂ©el de requĂȘtes HTTP encore en traitement en backend. RĂ©sultat : un nombre non bornĂ© de requĂȘtes peut ĂȘtre traitĂ© sur une seule connexion, menant Ă  une surcharge CPU ou une Ă©puisement mĂ©moire et donc Ă  un DoS/DDoS. La faille est similaire Ă  CVE-2023-44487 (« Rapid Reset »), mais ici l’abus exploite des resets dĂ©clenchĂ©s cĂŽtĂ© serveur. ...

15 aoĂ»t 2025 Â· 2 min

MadeYouReset (CVE-2025-8671) : une vulnérabilité HTTP/2 DoS contournant la mitigation de Rapid Reset

Source : Gal Bar Nahum’s Blog — Le 13 aoĂ»t 2025, le chercheur Gal Bar Nahum a dĂ©voilĂ© « MadeYouReset » (CVE‑2025‑8671), une vulnĂ©rabilitĂ© HTTP/2 de type dĂ©ni de service qui exploite les mĂ©canismes de contrĂŽle de flux/erreurs du protocole pour contourner les limites de concurrence, en collaboration avec Prof. Anat Bremler‑Barr et Yaniv Harel (UniversitĂ© de Tel-Aviv), avec le soutien partiel d’Imperva. 🛑 Principe clĂ©: MadeYouReset s’appuie sur l’idĂ©e de « Rapid Reset » (2023) mais avec un twist: au lieu que le client annule la requĂȘte, l’attaquant provoque des erreurs de flux afin que le serveur Ă©mette un RST_STREAM aprĂšs le dĂ©marrage d’une requĂȘte valide. Comme les flux rĂ©initialisĂ©s ne comptent plus dans MAX_CONCURRENT_STREAMS, le serveur poursuit souvent le travail backend (calcul de rĂ©ponse) malgrĂ© la fermeture du flux cĂŽtĂ© HTTP/2, ce qui permet de crĂ©er un nombre non bornĂ© de travaux concurrents et d’induire un DoS. ...

15 aoĂ»t 2025 Â· 3 min

OFAC sanctionne des entités liées au stablecoin rouble A7A5, avec des liens on-chain vers Garantex et Grinex

Selon Chainalysis, l’OFAC americaine a sanctionnĂ© plusieurs entitĂ©s associĂ©es au rĂ©seau de stablecoin A7A5 liĂ© au rouble, dont la sociĂ©tĂ© kirghize Old Vector et l’exchange Grinex. Le jeton est garanti par des dĂ©pĂŽts au sein de la banque russe sanctionnĂ©e Promsvyazbank (PSB) et s’inscrit dans un effort systĂ©matique visant Ă  bĂątir une infrastructure financiĂšre alternative pour contourner les sanctions via les mixeurs crypto. Sur le plan technique, A7A5 opĂšre sur les blockchains Tron et Ethereum. L’analyse on-chain met en Ă©vidence des connexions directes entre les exchanges sanctionnĂ©s Garantex et Grinex Ă  travers des transferts de tokens et une infrastructure partagĂ©e. Le DEX A7A5 permet des Ă©changes vers des stablecoins grand public, crĂ©ant des ponts vers l’écosystĂšme crypto plus large 🔗. ...

15 aoĂ»t 2025 Â· 2 min

OFAC sanctionne le rĂ©seau Garantex/Grinex et le jeton A7A5 utilisĂ© pour l’évasion des sanctions

Selon TRM Labs, l’OFAC (U.S. Treasury) a sanctionnĂ© des figures clĂ©s derriĂšre l’échange crypto Garantex, son successeur Grinex, ainsi que le jeton A7A5 adossĂ© au rouble, utilisĂ© pour contourner les sanctions. L’enquĂȘte rĂ©vĂšle une planification avancĂ©e : Grinex a Ă©tĂ© Ă©tabli au Kirghizstan des mois avant le dĂ©mantĂšlement de Garantex en mars 2025, et le rĂ©seau a facilitĂ© des centaines de millions de dollars de transactions illicites, dont des produits de ransomware (Conti, LockBit, Ryuk) et des flux provenant de darknet markets. ...

15 aoĂ»t 2025 Â· 2 min

PolarEdge : un botnet IoT de type ORB exploite un backdoor TLS pour proxifier prĂšs de 40 000 appareils

Selon Censys (billet de blog), PolarEdge est un botnet IoT soupçonnĂ© d’opĂ©rer comme un rĂ©seau ORB (Operational Relay Box), ayant compromis prĂšs de 40 000 appareils depuis 2023 et s’appuyant sur un backdoor TLS personnalisĂ©. ‱ Nature et portĂ©e 📡 PolarEdge met en place une infrastructure de proxy rĂ©sidentiel Ă  long terme pour des opĂ©rations malveillantes, en maintenant une faible visibilitĂ© via des ports Ă©levĂ©s et un chiffrement lĂ©gitime. La concentration gĂ©ographique est Ă©levĂ©e en CorĂ©e du Sud (51,6 %) et aux États‑Unis (21,1 %). ...

15 aoĂ»t 2025 Â· 2 min

UAT-7237 vise l’hĂ©bergement web taĂŻwanais : SoundBill, SoftEther VPN et Cobalt Strike

Source et contexte: Cisco Talos Blog publie une analyse d’« UAT-7237 », un groupe APT sinophone actif depuis au moins 2022 et prĂ©sentant de fortes similitudes avec « UAT-5918 ». L’équipe dĂ©crit une intrusion rĂ©cente contre un fournisseur d’hĂ©bergement web Ă  TaĂŻwan, avec un fort objectif de persistance Ă  long terme et un outillage majoritairement open source, personnalisĂ© pour l’évasion. Principales tactiques et objectifs 🎯: Le groupe obtient l’accĂšs initial en exploitant des vulnĂ©rabilitĂ©s connues sur des serveurs exposĂ©s, effectue une reconnaissance rapide (nslookup, systeminfo, ping, ipconfig) et s’appuie sur des LOLBins et des outils WMI (SharpWMI, WMICmd) pour l’exĂ©cution distante et la prolifĂ©ration. La persistance et l’accĂšs se font surtout via SoftEther VPN et RDP, avec un dĂ©ploiement de web shells trĂšs sĂ©lectif. UAT-7237 privilĂ©gie Cobalt Strike comme implant, au contraire de UAT-5918 qui use surtout de Meterpreter et multiplie les web shells. L’acteur cible notamment les accĂšs VPN et l’infrastructure cloud de la victime. ...

15 aoĂ»t 2025 Â· 3 min

CloudSEK signale une forte montée des attaques APT et hacktivistes contre les infrastructures critiques indiennes

Selon CloudSEK, une escalade massive de menaces cible les infrastructures critiques indiennes, alimentĂ©e par des tensions gĂ©opolitiques consĂ©cutives Ă  l’attentat de Pahalgam. L’analyse met en lumiĂšre la convergence d’actions hacktivistes idĂ©ologiques et d’opĂ©rations Ă©tatiques sophistiquĂ©es. Volume et cibles : plus de 4 000 incidents documentĂ©s visant les secteurs gouvernemental, financier et de la dĂ©fense. Les vecteurs dominants incluent phishing, vol d’identifiants et faux domaines imitant des services publics. Acteurs et outils : APT36 dĂ©ploie le malware personnalisĂ© CapraRAT ; APT41 mĂšne des intrusions de chaĂźne d’approvisionnement et exploite des zero-days ; SideCopy utilise des RAT multiplateformes pour maintenir un accĂšs persistant. ...

14 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 7 Sep 2025 📝