Exploitation d'un MSP via SimpleHelp pour déployer le ransomware DragonForce

L’article publié par Sophos MDR relate une attaque ciblée impliquant un fournisseur de services gérés (MSP). Un acteur malveillant a exploité l’outil de surveillance et de gestion à distance (RMM), SimpleHelp, pour déployer le ransomware DragonForce sur plusieurs points de terminaison. L’attaque a été facilitée par une chaîne de vulnérabilités révélées en janvier 2025, notamment des failles de traversée de chemin, de téléchargement de fichiers arbitraires et d’élévation de privilèges (CVE-2024-57727, CVE-2024-57728, CVE-2024-57726). Les attaquants ont également exfiltré des données sensibles, utilisant une tactique de double extorsion pour faire pression sur les victimes. ...

28 mai 2025 · 1 min

Exploitation de GitHub MCP : Fuite de données privées via injection de prompt

L’article publié le développeur indépendent Simon Willison met en lumière une vulnérabilité critique dans le serveur MCP de GitHub qui permet l’exfiltration de données privées des utilisateurs. Deux chercheurs, Marco Milanta et Luca Beurer-Kellner, ont découvert une exploitation qui utilise une injection de prompt pour tromper un agent LLM (Large Language Model) afin d’exfiltrer des informations privées concernant l’utilisateur du MCP. L’attaque est initiée par le dépôt d’une issue malveillante dans un dépôt public accessible au LLM. ...

28 mai 2025 · 1 min

Exploitation de la vulnérabilité BadSuccessor dans Windows Server 2025

L’article de Cyber Security News met en lumière un nouvel outil de preuve de concept, SharpSuccessor, qui exploite la vulnérabilité récemment découverte BadSuccessor dans la fonctionnalité de compte de service géré délégué (dMSA) de Windows Server 2025. SharpSuccessor, développé par Logan Goins, montre comment des attaquants avec des permissions minimales dans Active Directory peuvent escalader leurs privilèges jusqu’au niveau d’administrateur de domaine. Cette vulnérabilité, découverte par le chercheur d’Akamai Yuval Gordon, manipule les attributs critiques msDS-ManagedAccountPrecededByLink et msDS-DelegatedMSAState pour créer un objet dMSA malveillant capable d’usurper n’importe quel compte cible. ...

28 mai 2025 · 1 min

Exploitation de vulnérabilités dans les routeurs ASUS par GreyNoise

GreyNoise a utilisé un outil d’analyse de trafic réseau alimenté par l’IA, nommé SIFT, pour détecter des charges utiles anormales visant à désactiver les fonctionnalités de sécurité TrendMicro sur les routeurs ASUS. Cette activité a été découverte initialement le 18 mars 2025, mais la divulgation publique a été retardée pour coordonner les découvertes avec des partenaires gouvernementaux et industriels. L’attaque combine des méthodes anciennes et nouvelles, débutant par des attaques par force brute sur login.cgi, suivies d’exploitations de vulnérabilités de contournement d’authentification plus anciennes. Une fois l’accès privilégié obtenu, les attaquants exploitent une vulnérabilité d’injection de commande pour créer un fichier vide à /tmp/BWSQL_LOG, activant ainsi la journalisation BWDPI, une fonctionnalité TrendMicro intégrée. ...

28 mai 2025 · 2 min

Vulnérabilité critique dans ModSecurity expose les serveurs Apache à des attaques DoS

Cette information provient de Cybersecuritynews, qui rapporte une vulnérabilité critique dans le module Apache de ModSecurity, un pare-feu d’application web open-source largement utilisé. La faille, identifiée sous le code CVE-2025-47947 et avec un score CVSS de 7.5, concerne la gestion des charges utiles JSON dans des conditions spécifiques, exposant potentiellement des millions de serveurs web à des attaques par déni de service (DoS). Les chercheurs en sécurité ont confirmé que cette vulnérabilité peut être exploitée avec un minimum d’effort, nécessitant seulement une requête spécialement conçue pour consommer une quantité excessive de mémoire serveur et potentiellement faire planter les systèmes ciblés. ...

28 mai 2025 · 1 min

Découverte d'une vulnérabilité zero-day dans le noyau Linux grâce à un modèle LLM

Dans un article publié par Sean Heelan, un chercheur en sécurité a révélé la découverte d’une vulnérabilité zero-day dans le noyau Linux en utilisant le modèle OpenAI o3. Cette découverte met en lumière les capacités avancées des modèles de langage pour l’analyse de code. Le chercheur a examiné le composant ksmbd, un serveur du noyau Linux implémentant le protocole SMB3, pour des vulnérabilités. Lors de ses tests, le modèle o3 a identifié la vulnérabilité CVE-2025-37899, un use-after-free dans le gestionnaire de la commande SMB ’logoff’. Cette faille nécessite de comprendre la gestion des connexions concurrentes au serveur et la manière dont elles partagent des objets. ...

26 mai 2025 · 1 min

Vulnérabilité d'escalade de privilèges dans Windows Server 2025

Un article publié par Akamai met en lumière une vulnérabilité d’escalade de privilèges dans Windows Server 2025. Découverte par le chercheur Yuval Gordon, cette faille permet aux attaquants de compromettre n’importe quel utilisateur dans Active Directory (AD). Source : Akamai Security Research – 21 mai 2025 Auteur : Yuval Gordon Objectif : révéler une faille de type escalade de privilèges dans les dMSA (delegated Managed Service Accounts) de Windows Server 2025, permettant à un attaquant de prendre le contrôle total d’un domaine Active Directory (AD). ...

24 mai 2025 · 3 min

Vulnérabilité critique de contournement d'authentification Samlify découverte

L’article de BleepingComputer rapporte la découverte d’une vulnérabilité critique (CVE-2025-47949) dans Samlify, un outil utilisé pour l’authentification SAML. Cette faille permet aux attaquants de contourner les mécanismes d’authentification en injectant des assertions malveillantes non signées dans des réponses SAML légitimement signées. Cela permet à un attaquant de se faire passer pour un utilisateur administrateur, compromettant ainsi la sécurité des systèmes utilisant cette technologie. La vulnérabilité a été classée comme critique en raison de son impact potentiel sur la sécurité des systèmes d’information. Les administrateurs de systèmes utilisant Samlify sont invités à prendre des mesures immédiates pour mitiger cette faille. ...

22 mai 2025 · 1 min

Vulnérabilité critique dans glibc expose des millions de systèmes Linux

L’article publié par Cyber Security News met en lumière une vulnérabilité critique dans la bibliothèque GNU C Library (glibc), identifiée sous le code CVE-2025-4802. Cette faille, révélée le 16 mai 2025, expose potentiellement des millions de systèmes Linux à des attaques d’élévation de privilèges locaux. La vulnérabilité affecte les binaries setuid statiquement liés qui appellent la fonction dlopen(), directement ou via des fonctions courantes comme setlocale(). Bien que les binaries setuid ignorent normalement les variables d’environnement pour des raisons de sécurité, cette faille permet de contourner cette protection, notamment en manipulant la variable LD_LIBRARY_PATH. ...

20 mai 2025 · 2 min

Exploitation d'une vulnérabilité Confluence mène à un déploiement de ransomware

Cette anaylyse de réponse d’incident rapporte une attaque de cybersécurité où un acteur malveillant a exploité une vulnérabilité connue (CVE-2023-22527) sur un serveur Confluence exposé à Internet, permettant une exécution de code à distance. Après avoir obtenu cet accès initial, l’attaquant a exécuté une séquence de commandes, incluant l’installation d’AnyDesk, l’ajout d’utilisateurs administrateurs et l’activation de RDP. Ces actions répétées suggèrent l’utilisation de scripts d’automatisation ou d’un playbook. Des outils tels que Mimikatz, ProcessHacker et Impacket Secretsdump ont été utilisés pour récolter des identifiants. L’intrusion a culminé avec le déploiement du ransomware ELPACO-team, une variante de Mimic, environ 62 heures après l’exploitation initiale de Confluence. ...

19 mai 2025 · 1 min
Dernière mise à jour le: 19 Aug 2025 📝