Broadcom corrige une faille d’élĂ©vation de privilĂšges exploitĂ©e en zero‑day dans VMware Aria Operations et VMware Tools

Selon BleepingComputer, Broadcom a corrigĂ© une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges de gravitĂ© Ă©levĂ©e affectant VMware Aria Operations et VMware Tools, qui faisait l’objet d’exploits zero‑day depuis octobre 2024. Broadcom a corrigĂ© une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges locale critique (CVE-2025-41244) dans VMware Aria Operations et VMware Tools, exploitĂ©e comme zero-day depuis octobre 2024 par le groupe chinois UNC5174. Cette faille permet Ă  un utilisateur local non privilĂ©giĂ© d’exĂ©cuter du code avec des privilĂšges root en plaçant un binaire malveillant dans des chemins accessibles en Ă©criture (notamment /tmp/httpd), exploitĂ© ensuite par les mĂ©canismes de dĂ©couverte de services VMware via des expressions rĂ©guliĂšres trop larges. ...

30 septembre 2025 Â· 2 min

Zero‑day CVE-2025-41244: Ă©lĂ©vation de privilĂšges via la dĂ©couverte de services VMware (Tools/Aria) exploitĂ© par UNC5174

Source: blog.nviso.eu (NVISO, Maxime Thiebaut) — NVISO dĂ©taille l’exploitation zero‑day de CVE-2025-41244, une Ă©lĂ©vation de privilĂšges locale affectant la dĂ©couverte de services de VMware Tools et VMware Aria Operations, observĂ©e in‑the‑wild depuis mi‑octobre 2024 et officiellement divulguĂ©e par Broadcom le 29 septembre 2025. ‱ VulnĂ©rabilitĂ© et impact La faille (CWE‑426: Untrusted Search Path) provient de la logique du script get-versions.sh (open‑vm‑tools) utilisant des regex trop larges (classe \S) qui peuvent faire correspondre et exĂ©cuter des binaires non systĂšme (ex. /tmp/httpd) en contexte privilĂ©giĂ©. Impact: exĂ©cution de code avec des privilĂšges Ă©levĂ©s (root) par un utilisateur local non privilĂ©giĂ©, dans les deux modes de dĂ©couverte: credential-based (logique cĂŽtĂ© Aria Operations) et credential-less (logique dans VMware Tools). ‱ Produits et composants concernĂ©s ...

30 septembre 2025 Â· 2 min

UNC3886 cible les infrastructures critiques avec des rootkits et des backdoors

Cet article de Trend Micro met en lumiĂšre les activitĂ©s du groupe APT UNC3886, qui cible les infrastructures critiques dans les secteurs des tĂ©lĂ©communications, gouvernement, technologie et dĂ©fense, avec un focus rĂ©cent sur Singapour. UNC3886 utilise des vulnĂ©rabilitĂ©s zero-day dans les systĂšmes VMware vCenter/ESXi, Fortinet FortiOS et Juniper pour mener des attaques sophistiquĂ©es. Ils dĂ©ploient un ensemble d’outils personnalisĂ©s pour maintenir un accĂšs persistant et contourner les dĂ©fenses avancĂ©es. Les outils utilisĂ©s incluent le backdoor TinyShell basĂ© sur Python pour un accĂšs Ă  distance via HTTP/HTTPS, le rootkit Reptile pour le masquage de processus/fichiers et les capacitĂ©s de port knocking, et le rootkit Medusa pour les portes dĂ©robĂ©es PAM et la journalisation des authentifications. ...

28 juillet 2025 Â· 2 min

Analyse des risques de sécurité dans VMware vSphere avec Active Directory

L’article publiĂ© sur le blog de Google Cloud traite des risques de sĂ©curitĂ© critiques dans les environnements VMware vSphere intĂ©grĂ©s avec Microsoft Active Directory. L’analyse met en lumiĂšre comment des pratiques de configuration courantes peuvent crĂ©er des chemins d’attaque pour des ransomwares et compromettre l’infrastructure. Elle souligne que l’agent Likewise, utilisĂ© pour l’intĂ©gration AD, manque de support MFA et de mĂ©thodes d’authentification modernes, transformant ainsi un compromis de crĂ©dentiel en scĂ©nario de prise de contrĂŽle de l’hyperviseur. ...

23 juillet 2025 Â· 2 min

VMware corrige des vulnérabilités critiques exploitées lors de Pwn2Own Berlin 2025

L’actualitĂ© provient de BleepingComputer, une source reconnue pour ses informations sur la cybersĂ©curitĂ©. En juillet 2025, VMware a publiĂ© des correctifs pour quatre vulnĂ©rabilitĂ©s critiques dans ses produits phares : VMware ESXi, Workstation, Fusion, et Tools. Ces failles ont Ă©tĂ© exploitĂ©es comme zero-days lors du prestigieux concours de hacking Pwn2Own Berlin 2025 qui s’est tenu en mai. Le concours Pwn2Own est connu pour mettre en lumiĂšre des failles de sĂ©curitĂ© dans des produits largement utilisĂ©s, offrant aux chercheurs en sĂ©curitĂ© une plateforme pour dĂ©montrer leurs dĂ©couvertes. Les vulnĂ©rabilitĂ©s dĂ©couvertes lors de cet Ă©vĂ©nement sont souvent critiques, car elles sont inconnues des Ă©diteurs jusqu’à leur rĂ©vĂ©lation publique. ...

18 juillet 2025 Â· 1 min
Derniùre mise à jour le: 26 Oct 2025 📝