NVISO publie une analyse de VShell et des rÚgles réseau de détection

Source: NVISO (blog). Dans un billet signĂ© par Maxime, NVISO prĂ©sente une analyse technique de VShell, un outil d’intrusion en langue chinoise observĂ© dans des activitĂ©s d’espionnage Ă  long terme, avec un suivi d’infrastructure menĂ© sur plusieurs mois et des notifications de victimes rĂ©alisĂ©es avec l’appui de Team Cymru. NVISO indique que VShell est utilisĂ© par plusieurs acteurs (Ă©tatiques et indĂ©pendants). Plusieurs intrusions ont Ă©tĂ© publiquement attribuĂ©es Ă  UNC5174 (supposĂ© courtier d’accĂšs initial liĂ© au MSS chinois), souvent via l’exploitation de systĂšmes exposĂ©s. Toutefois, la disponibilitĂ© publique et l’usage Ă©largi de VShell empĂȘchent une attribution exclusive Ă  UNC5174. L’activitĂ© observĂ©e augmente en AmĂ©rique du Sud, Afrique et APAC. ...

6 novembre 2025 Â· 2 min

Broadcom corrige une faille d’élĂ©vation de privilĂšges exploitĂ©e en zero‑day dans VMware Aria Operations et VMware Tools

Selon BleepingComputer, Broadcom a corrigĂ© une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges de gravitĂ© Ă©levĂ©e affectant VMware Aria Operations et VMware Tools, qui faisait l’objet d’exploits zero‑day depuis octobre 2024. Broadcom a corrigĂ© une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges locale critique (CVE-2025-41244) dans VMware Aria Operations et VMware Tools, exploitĂ©e comme zero-day depuis octobre 2024 par le groupe chinois UNC5174. Cette faille permet Ă  un utilisateur local non privilĂ©giĂ© d’exĂ©cuter du code avec des privilĂšges root en plaçant un binaire malveillant dans des chemins accessibles en Ă©criture (notamment /tmp/httpd), exploitĂ© ensuite par les mĂ©canismes de dĂ©couverte de services VMware via des expressions rĂ©guliĂšres trop larges. ...

30 septembre 2025 Â· 2 min

Zero‑day CVE-2025-41244: Ă©lĂ©vation de privilĂšges via la dĂ©couverte de services VMware (Tools/Aria) exploitĂ© par UNC5174

Source: blog.nviso.eu (NVISO, Maxime Thiebaut) — NVISO dĂ©taille l’exploitation zero‑day de CVE-2025-41244, une Ă©lĂ©vation de privilĂšges locale affectant la dĂ©couverte de services de VMware Tools et VMware Aria Operations, observĂ©e in‑the‑wild depuis mi‑octobre 2024 et officiellement divulguĂ©e par Broadcom le 29 septembre 2025. ‱ VulnĂ©rabilitĂ© et impact La faille (CWE‑426: Untrusted Search Path) provient de la logique du script get-versions.sh (open‑vm‑tools) utilisant des regex trop larges (classe \S) qui peuvent faire correspondre et exĂ©cuter des binaires non systĂšme (ex. /tmp/httpd) en contexte privilĂ©giĂ©. Impact: exĂ©cution de code avec des privilĂšges Ă©levĂ©s (root) par un utilisateur local non privilĂ©giĂ©, dans les deux modes de dĂ©couverte: credential-based (logique cĂŽtĂ© Aria Operations) et credential-less (logique dans VMware Tools). ‱ Produits et composants concernĂ©s ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 19 Nov 2025 📝