Vulnérabilité potentielle dans l'infrastructure de Telegram liée à la Russie

L’article d’IStories met en lumière une vulnérabilité structurelle dans l’infrastructure technique de Telegram, une application de messagerie populaire. Cette enquête révèle que l’infrastructure est contrôlée par Vladimir Vedeneev, un ingénieur réseau dont les entreprises ont des liens avec les services de renseignement russes. Bien que Telegram soit reconnu pour sa sécurité et son engagement envers la protection de la vie privée, l’enquête soulève des questions sur la sécurité réelle de l’application. Vedeneev possède une entreprise qui gère l’équipement réseau de Telegram et attribue ses adresses IP. Des documents judiciaires indiquent qu’il a un accès exclusif à certains serveurs de Telegram. ...

12 juin 2025 · 1 min

Découverte d'une vulnérabilité iMessage exploitée par des attaques sophistiquées

L’article relate une découverte significative dans le domaine de la cybersécurité concernant les iPhones. iVerify a détecté des activités anormales sur des iPhones appartenant à des individus liés à des campagnes politiques, des organisations médiatiques, des entreprises d’intelligence artificielle et des gouvernements aux États-Unis et dans l’Union Européenne. Ces activités incluent des crashs rares associés à des attaques zero-click sophistiquées via iMessage, une technique d’exploitation jamais observée de manière systématique aux États-Unis auparavant. ...

9 juin 2025 · 2 min

Faille critique dans le système de récupération des comptes Google

Selon un article de BleepingComputer, une vulnérabilité a été découverte dans le système de récupération des comptes Google. Cette faille permettait à des chercheurs de réaliser des attaques par force brute sur le numéro de téléphone de récupération d’un compte Google, simplement en connaissant le nom de profil et un numéro de téléphone partiel. Cette vulnérabilité posait un risque majeur pour les utilisateurs, les exposant à des attaques de phishing et de SIM-swapping. Ces types d’attaques peuvent conduire à des compromissions de comptes, des vols d’identité, et des pertes financières. ...

9 juin 2025 · 1 min

Nouvelle variante du botnet Mirai exploite une vulnérabilité dans des enregistreurs vidéo numériques

Selon un article de Bleeping Computer, une nouvelle variante du botnet Mirai a été détectée exploitant une vulnérabilité d’injection de commande dans les appareils d’enregistrement vidéo numérique TBK DVR-4104 et DVR-4216. Le malware Mirai, bien connu pour sa capacité à transformer des appareils IoT en botnets, cible ici spécifiquement des enregistreurs vidéo numériques. Cette attaque met en lumière une faille critique qui permet aux attaquants de prendre le contrôle de ces appareils. ...

9 juin 2025 · 1 min

Vulnérabilité critique dans Roundcube : CVE-2025-49113

L’article de BleepingComputer met en lumière une vulnérabilité critique dans le logiciel de messagerie web Roundcube, identifiée sous le code CVE-2025-49113. Cette faille permet une exécution de code à distance (RCE), ce qui signifie qu’un attaquant pourrait potentiellement exécuter des commandes arbitraires sur le serveur hébergeant le logiciel vulnérable. Cette vulnérabilité est d’autant plus préoccupante qu’un exploit public est déjà disponible, augmentant le risque d’attaques massives. Plus de 84 000 instances de Roundcube sont actuellement exposées à cette menace. Les administrateurs de systèmes utilisant ce logiciel sont fortement encouragés à appliquer les correctifs dès que possible pour éviter toute compromission. ...

9 juin 2025 · 1 min

Vulnérabilité critique découverte dans Splunk Universal Forwarder pour Windows

L’article publié par CyberSecurity News met en lumière une vulnérabilité critique dans le logiciel Splunk Universal Forwarder pour Windows, identifiée sous le code CVE-2025-20298 avec un score CVSSv3.1 de 8.0. Cette faille résulte d’une mauvaise attribution des permissions lors de l’installation ou de la mise à jour du logiciel, affectant les versions inférieures à 9.4.2, 9.3.4, 9.2.6, et 9.1.9. Le problème est classé sous CWE-732, indiquant un problème fondamental avec les mécanismes de contrôle d’accès. ...

9 juin 2025 · 1 min

Exploitation active de la vulnérabilité critique CVE-2025-49113 dans Roundcube

Selon un article publié sur Bleeping Computer, une vulnérabilité critique identifiée comme CVE-2025-49113 dans l’application webmail open-source Roundcube est activement exploitée par des hackers. Cette faille permet une exécution de code à distance post-authentification et affecte les versions de Roundcube de la 1.1.0 à la 1.6.10. La vulnérabilité a été présente dans le logiciel pendant plus de dix ans avant d’être corrigée le 1er juin. Cependant, les attaquants ont rapidement réussi à ingénier à rebours le correctif, à armer la vulnérabilité et à commencer à vendre un exploit fonctionnel sur des forums de hackers. ...

7 juin 2025 · 1 min

Exploitation de vulnérabilités Fortinet par le ransomware Qilin

Selon une alerte privée de PRODAFT partagée avec BleepingComputer, l’opération de ransomware Qilin a récemment intégré des attaques utilisant deux vulnérabilités Fortinet permettant de contourner l’authentification sur des appareils vulnérables et d’exécuter du code malveillant à distance. Phantom Mantis a lancé une campagne d’intrusion coordonnée ciblant plusieurs organisations entre mai et juin 2025. Cette campagne repose sur l’exploitation de plusieurs vulnérabilités FortiGate, notamment CVE-2024-21762 et CVE-2024-55591. Les vulnérabilités exploitées permettent aux attaquants de contourner les mesures de sécurité sur les appareils Fortinet, facilitant ainsi l’accès non autorisé et l’exécution de code malveillant. Cette méthode d’attaque souligne l’importance de maintenir les systèmes à jour avec les derniers correctifs de sécurité. ...

7 juin 2025 · 1 min

Cisco corrige des vulnérabilités critiques dans ses solutions ISE et CCP

Cisco a récemment publié des correctifs pour trois vulnérabilités identifiées dans ses solutions Identity Services Engine (ISE) et Customer Collaboration Platform (CCP). Parmi celles-ci, une vulnérabilité critique, référencée sous le code CVE-2025-20286, a été découverte par Kentaro Kawane de GMO Cybersecurity. Cette vulnérabilité concerne les déploiements cloud de Cisco ISE et résulte de la génération incorrecte de identifiants statiques, entraînant le partage de ces identifiants entre différents déploiements. Cela permet à des attaquants non authentifiés d’extraire des identifiants utilisateurs et de les utiliser pour accéder à d’autres installations cloud. ...

5 juin 2025 · 1 min

HPE alerte sur huit vulnérabilités de sécurité dans StoreOnce

L’article publié par BleepingComputer informe que Hewlett Packard Enterprise (HPE) a émis un bulletin de sécurité pour alerter sur huit vulnérabilités qui touchent StoreOnce, une solution de sauvegarde et de déduplication sur disque. Ces vulnérabilités pourraient avoir un impact significatif sur la sécurité des données stockées et sauvegardées par les entreprises utilisant cette technologie. StoreOnce est largement utilisé pour optimiser le stockage de données en réduisant la redondance, ce qui en fait une cible potentielle pour des attaques exploitant ces failles. ...

4 juin 2025 · 1 min
Dernière mise à jour le: 17 Aug 2025 📝