Zyxel ATP/USG : exposition de configuration via contournement d’autorisation (CVE-2025-9133)

Source: RainPwn (blog). Le billet prĂ©sente une analyse technique de CVE-2025-9133 affectant les appliances Zyxel ATP/USG, montrant comment le CGI zysh-cgi autorise un contournement d’autorisation durant la vĂ©rification 2FA, exposant la configuration systĂšme. ‱ VulnĂ©rabilitĂ©: bypass d’autorisation dans le flux 2FA via zysh-cgi, dĂ» Ă  une validation par prĂ©fixe (strncmp) des commandes et l’absence de tokenisation. En chaĂźnant des commandes avec «;», un utilisateur partiellement authentifiĂ© peut exĂ©cuter des commandes non autorisĂ©es comme show running-config, malgrĂ© une allowlist restrictive pour le profil usr_type 0x14. ...

21 octobre 2025 Â· 2 min

Extensions VS Code malveillantes : la campagne GlassWorm exploite eval(), obfuscation et C2 via Solana

Source: Knostic (billet de blog rĂ©fĂ©rencĂ©) — Contexte: mise en garde et synthĂšse technique sur les extensions VS Code malveillantes observĂ©es dans la campagne GlassWorm. 🚹 Fait saillant: les IDEs dĂ©veloppeur deviennent une surface d’attaque critique, oĂč des extensions VS Code malveillantes servent de vecteurs de livraison de malware, avec des capacitĂ©s d’exĂ©cution de code Ă  distance, vol d’identifiants et infiltration de la supply chain. Des solutions de dĂ©tection comme Knostic Kirin sont citĂ©es pour bloquer les extensions infectĂ©es Ă  l’installation. ...

20 octobre 2025 Â· 2 min

7‑Zip: faille de traversĂ©e de chemin via symlinks Linux/WSL sur Windows (CVE-2025-11001) corrigĂ©e en v25.00

Source: pacbypass.github.io (16 octobre 2025). Le billet analyse en dĂ©tail une vulnĂ©rabilitĂ© de 7‑Zip liĂ©e au traitement des symlinks Linux/WSL lors de l’extraction d’archives ZIP sur Windows, en lien avec des rapports ZDI (CVE-2025-11001 et CVE-2025-11002) attribuĂ©s Ă  Ryota Shiga. Le cƓur du problĂšme rĂ©side dans la conversion des symlinks Linux vers Windows: un lien comportant un chemin Windows absolu (ex. C:...) est Ă  tort classĂ© comme « relatif » par le parseur, en raison d’une logique d’évaluation d’« absolute path » basĂ©e sur la sĂ©mantique Linux/WSL. Cette erreur alimente ensuite plusieurs vĂ©rifications dĂ©fectueuses dans le flux d’extraction (GetStream → CloseReparseAndFile → SetFromLinkPath). ...

19 octobre 2025 Â· 2 min

BRICKSTORM : dĂ©tection d’un backdoor ELF qui contourne les EDR sur VCSA et Ă©quipements Linux/BSD

Source et contexte: Rubrik Zero Labs publie une analyse intitulĂ©e Unmasking the Invisible: Hunting and Defeating EDR-Evading Threats Like BRICKSTORM, soulignant que les EDR traditionnels ne tournent pas (ou ne peuvent pas) sur des appliances telles que VMware vCenter Server Appliance (VCSA) et d’autres Ă©quipements rĂ©seau Linux/BSD — une surface dont des acteurs malveillants tirent parti. 🔍 L’article met en avant des rĂšgles YARA signĂ©es par Google Threat Intelligence Group (GTIG) pour identifier le backdoor BRICKSTORM. Les rĂšgles rĂ©fĂ©rencĂ©es incluent G_APT_Backdoor_BRICKSTORM_3, G_Backdoor_BRICKSTORM_2, G_APT_Backdoor_BRICKSTORM_1 et G_APT_Backdoor_BRICKSTORM_2, avec des conditions ciblant des binaires ELF (vĂ©rifications de magie ELF comme 0x464c457f / 0x7F454C46) et des motifs d’obfuscation/dĂ©cryptage. ...

19 octobre 2025 Â· 2 min

CABINETRAT : un malware Windows furtif diffusé via des XLL Excel cible des organisations ukrainiennes

Selon Picus Security, CABINETRAT est un malware Windows utilisĂ© dans des campagnes d’espionnage et financiĂšres, attribuĂ©es aux opĂ©rations UAC-0245, visant principalement des organisations ukrainiennes, notamment dans les secteurs gouvernementaux et tĂ©lĂ©coms. L’objectif est de maintenir un accĂšs durable pour la surveillance et l’exfiltration de donnĂ©es. Le vecteur initial s’appuie sur des fichiers XLL Excel malveillants se faisant passer pour des documents lĂ©gitimes, permettant l’exĂ©cution de shellcode. La persistance est assurĂ©e via plusieurs mĂ©canismes: clĂ©s de registre Run (HKCU\Software\Microsoft\Windows\CurrentVersion\Run), dossier DĂ©marrage et tĂąches planifiĂ©es. ...

19 octobre 2025 Â· 2 min

ClayRAT : spyware Android ciblant des utilisateurs russes via Telegram et sites de phishing

Selon PolySwarm (blog), ClayRAT est une campagne de spyware Android sophistiquĂ©e ciblant des utilisateurs en Russie, identifiĂ©e par Zimperium zLabs. En trois mois, plus de 600 Ă©chantillons ont Ă©tĂ© observĂ©s. La distribution s’appuie sur des canaux Telegram et des sites de phishing impersonnant des apps populaires comme WhatsApp et YouTube, avec des preuves sociales fabriquĂ©es pour crĂ©dibiliser les campagnes. Le malware abuse du rĂŽle d’application SMS par dĂ©faut pour accĂ©der discrĂštement aux SMS, journaux d’appels, notifications et effectuer des opĂ©rations de messagerie sans sollicitation de l’utilisateur. Il supporte des commandes Ă  distance permettant l’exfiltration de donnĂ©es (SMS, logs d’appels, notifications, infos appareil), la capture camĂ©ra et le dĂ©clenchement d’appels/SMS. ...

19 octobre 2025 Â· 2 min

CVE-2025-9242 : débordement de tampon IKEv2 dans WatchGuard Fireware OS menant à une RCE pré-auth

Source: watchTowr Labs – billet technique approfondi analysant, reproduisant et exploitant CVE-2025-9242 dans WatchGuard Fireware OS, avec diff de correctif, chemin protocolaire IKEv2, primitives d’exploitation et artefacts de dĂ©tection. ‱ VulnĂ©rabilitĂ© et impact Type: Out-of-bounds Write / dĂ©bordement de tampon sur la pile dans le processus iked (IKEv2). Impact: exĂ©cution de code arbitraire prĂ©-auth sur un appliance pĂ©rimĂ©trique đŸ§± (service IKEv2 exposĂ©, UDP/500). Score: CVSS v4.0 = 9.3 (Critique). Produits/Services affectĂ©s: Mobile User VPN (IKEv2) et Branch Office VPN (IKEv2) configurĂ© avec dynamic gateway peer. Cas rĂ©siduel: mĂȘme aprĂšs suppression de ces configs, l’appliance peut rester vulnĂ©rable si une BOVPN vers un static gateway peer est encore configurĂ©e. Versions affectĂ©es: 11.10.2 → 11.12.4_Update1, 12.0 → 12.11.3, et 2025.1. ‱ Analyse du correctif et cause racine ...

19 octobre 2025 Â· 2 min

De faux sites Homebrew, LogMeIn et TradingView visent les développeurs macOS avec les voleurs AMOS et Odyssey

Selon BleepingComputer, une nouvelle campagne malveillante cible les dĂ©veloppeurs macOS en usurpant des plateformes populaires (Homebrew, LogMeIn et TradingView) afin de diffuser des malwares voleurs d’informations. La campagne repose sur l’usurpation de sites/plateformes lĂ©gitimes (Homebrew, LogMeIn, TradingView) qui servent de leurre pour amener les victimes Ă  installer des logiciels compromis. Les charges utiles identifiĂ©es incluent des infostealers tels que AMOS (Atomic macOS Stealer) et Odyssey. Les cibles explicitement mentionnĂ©es sont les dĂ©veloppeurs macOS, attirĂ©s par des outils ou plateformes familiers et largement utilisĂ©s dans leurs activitĂ©s. ...

19 octobre 2025 Â· 1 min

Des vidĂ©os TikTok dĂ©guisĂ©es en guides d’activation propagent des voleurs d’informations

Selon BleepingComputer, des cybercriminels exploitent TikTok pour diffuser des vidĂ©os se prĂ©sentant comme des « guides d’activation gratuits » de logiciels populaires, afin d’y dissimuler et propager des malwares voleurs d’informations. ‱ Leurre principal : des tutoriels d’activation gratuits pour Windows, Spotify et Netflix. ‱ Canal de diffusion : TikTok est utilisĂ© comme vecteur pour attirer les victimes via des contenus prĂ©tendument lĂ©gitimes. ‱ Charge malveillante : un malware voleur d’informations (information stealer) est propagĂ© Ă  partir de ces contenus. ...

19 octobre 2025 Â· 1 min

iVerify détaille HyperRat, un nouveau RAT Android vendu en modÚle MaaS

Selon iVerify, HyperRat est un nouveau cheval de Troie d’accĂšs Ă  distance (RAT) pour Android vendu en modĂšle malware-as-a-service (MaaS) sur des forums russophones, avec une infrastructure gĂ©rĂ©e, un panneau web et un builder d’APK, illustrant la maturation du marchĂ© MaaS mobile. đŸ€đŸ“± Le malware fournit un panneau de contrĂŽle web (en russe) gĂ©rant des appareils infectĂ©s via des IDs de « workers », et un gĂ©nĂ©rateur d’APK permettant de configurer nom et icĂŽne de l’application. Ses capacitĂ©s incluent l’interception SMS/appels, le suivi GPS, le contrĂŽle VNC de l’écran, l’injection d’overlays de phishing (WebView), l’icĂŽne masquĂ©e, le contournement de l’optimisation de batterie, le mode proxy SOCKS5 et l’intĂ©gration C2 via bot Telegram. ...

19 octobre 2025 Â· 2 min
Derniùre mise à jour le: 18 Dec 2025 📝