Vulnérabilité d'escalade de privilèges dans Windows Server 2025

Un article publié par Akamai met en lumière une vulnérabilité d’escalade de privilèges dans Windows Server 2025. Découverte par le chercheur Yuval Gordon, cette faille permet aux attaquants de compromettre n’importe quel utilisateur dans Active Directory (AD). Source : Akamai Security Research – 21 mai 2025 Auteur : Yuval Gordon Objectif : révéler une faille de type escalade de privilèges dans les dMSA (delegated Managed Service Accounts) de Windows Server 2025, permettant à un attaquant de prendre le contrôle total d’un domaine Active Directory (AD). ...

24 mai 2025 · 3 min

Vulnérabilité critique de contournement d'authentification Samlify découverte

L’article de BleepingComputer rapporte la découverte d’une vulnérabilité critique (CVE-2025-47949) dans Samlify, un outil utilisé pour l’authentification SAML. Cette faille permet aux attaquants de contourner les mécanismes d’authentification en injectant des assertions malveillantes non signées dans des réponses SAML légitimement signées. Cela permet à un attaquant de se faire passer pour un utilisateur administrateur, compromettant ainsi la sécurité des systèmes utilisant cette technologie. La vulnérabilité a été classée comme critique en raison de son impact potentiel sur la sécurité des systèmes d’information. Les administrateurs de systèmes utilisant Samlify sont invités à prendre des mesures immédiates pour mitiger cette faille. ...

22 mai 2025 · 1 min

Vulnérabilité critique dans glibc expose des millions de systèmes Linux

L’article publié par Cyber Security News met en lumière une vulnérabilité critique dans la bibliothèque GNU C Library (glibc), identifiée sous le code CVE-2025-4802. Cette faille, révélée le 16 mai 2025, expose potentiellement des millions de systèmes Linux à des attaques d’élévation de privilèges locaux. La vulnérabilité affecte les binaries setuid statiquement liés qui appellent la fonction dlopen(), directement ou via des fonctions courantes comme setlocale(). Bien que les binaries setuid ignorent normalement les variables d’environnement pour des raisons de sécurité, cette faille permet de contourner cette protection, notamment en manipulant la variable LD_LIBRARY_PATH. ...

20 mai 2025 · 2 min

Exploitation d'une vulnérabilité Confluence mène à un déploiement de ransomware

Cette anaylyse de réponse d’incident rapporte une attaque de cybersécurité où un acteur malveillant a exploité une vulnérabilité connue (CVE-2023-22527) sur un serveur Confluence exposé à Internet, permettant une exécution de code à distance. Après avoir obtenu cet accès initial, l’attaquant a exécuté une séquence de commandes, incluant l’installation d’AnyDesk, l’ajout d’utilisateurs administrateurs et l’activation de RDP. Ces actions répétées suggèrent l’utilisation de scripts d’automatisation ou d’un playbook. Des outils tels que Mimikatz, ProcessHacker et Impacket Secretsdump ont été utilisés pour récolter des identifiants. L’intrusion a culminé avec le déploiement du ransomware ELPACO-team, une variante de Mimic, environ 62 heures après l’exploitation initiale de Confluence. ...

19 mai 2025 · 1 min

Vulnérabilités découvertes dans Ivanti Endpoint Manager Mobile

L’article publié par watchTowr met en lumière de nouvelles vulnérabilités découvertes dans la solution Ivanti Endpoint Manager Mobile (EPMM), un outil de gestion des appareils mobiles utilisé par les administrateurs systèmes. Ivanti EPMM est conçu pour permettre aux administrateurs de gérer et installer des logiciels sur les appareils au sein d’une organisation, avec l’objectif d’empêcher l’installation de malwares et de contrôler l’utilisation des appareils. L’article souligne l’importance de cette découverte en comparant les solutions MDM à des frameworks de commande et contrôle (C2) pour entreprises. Cela signifie qu’une compromission de ce type de solution pourrait permettre à un attaquant de déployer des logiciels malveillants à grande échelle sur les appareils des employés, illustrant ainsi un risque majeur pour les entreprises. ...

18 mai 2025 · 1 min

Des gangs de ransomware exploitent une vulnérabilité critique de SAP NetWeaver

L’actualité publiée le 15 mai 2025 révèle que des gangs de ransomware ont rejoint des attaques en cours ciblant SAP NetWeaver, en exploitant une vulnérabilité de sévérité maximale. Cette faille permet aux acteurs malveillants d’obtenir une exécution de code à distance sur des serveurs vulnérables. Cette vulnérabilité critique dans SAP NetWeaver a attiré l’attention des cybercriminels, notamment des groupes spécialisés dans les ransomwares. Ces groupes exploitent cette faille pour compromettre les systèmes et potentiellement déployer des logiciels malveillants. ...

15 mai 2025 · 1 min

Google publie une mise à jour d'urgence pour une vulnérabilité critique de Chrome

Mise à jour urgente de Chrome : faille critique CVE-2025-4664 Google a publié un correctif pour une faille critique dans Chrome (CVE-2025-4664) qui pourrait permettre la prise de contrôle complète d’un compte via une page HTML malveillante. 🛑 Un exploit public existe déjà, ce qui suggère une exploitation active. Détail de la faille Découverte par Vsevolod Kokorin (Solidlab), la vulnérabilité se situe dans le composant Loader de Chrome. Elle permet à un site malveillant de voler des données sensibles (comme des jetons OAuth) en abusant de l’en-tête Link et d’une referrer-policy mal configurée. ...

15 mai 2025 · 1 min

Ivanti publie des correctifs pour des vulnérabilités critiques dans Neurons for ITSM

Selon un article publié le 15 mai 2025, Ivanti a annoncé la publication de mises à jour de sécurité pour son logiciel Neurons for ITSM afin de corriger une vulnérabilité critique d’authentification (CVE-2025-22462) qui permettrait à des attaquants non authentifiés d’obtenir un accès administratif aux systèmes non corrigés. Cette faille, qui affecte uniquement les instances sur site des versions 2023.4, 2024.2, et 2024.3, peut être exploitée dans des attaques de faible complexité, selon la configuration du système. Ivanti a souligné que les organisations suivant ses recommandations de sécurité, telles que la restriction d’accès à un nombre limité d’adresses IP et de noms de domaine, sont moins exposées. ...

15 mai 2025 · 2 min

Vulnérabilité critique dans Visual Studio Code permettant une exécution de code à distance

En mai 2025, une publication de la société Starlabs révèle une vulnérabilité critique dans Visual Studio Code (VS Code version <= 1.89.1) qui permet une escalade d’un bug XSS en exécution de code à distance (RCE), même en mode restreint. VS Code, qui fonctionne sur Electron, utilise des processus de rendu en bac à sable communiquant avec le processus principal via le mécanisme IPC d’Electron. La faille réside dans le mode de rendu minimal des erreurs récemment introduit pour les notebooks Jupyter, permettant l’exécution de code JavaScript arbitraire dans le WebView de l’application VS Code pour le rendu des notebooks. ...

15 mai 2025 · 1 min

Vulnérabilités critiques dans Ivanti CSA exploitées avant publication des correctifs

🔍 Ce billet est un résumé technique en français du rapport publié par Synacktiv le 13 mai 2025, intitulé “Open-source toolset of an Ivanti CSA attacker”. Il analyse en détail trois outils open-source découverts lors d’enquêtes IR sur des compromissions d’appliances Ivanti CSA, utilisés par des attaquants pour maintenir un accès, pivoter latéralement et exécuter du code à distance. 🛠️ Analyse : Outils open-source utilisés dans les compromissions Ivanti CSA Suite à plusieurs compromissions impliquant les appliances Ivanti CSA, les équipes de réponse à incident de Synacktiv ont identifié l’utilisation d’outils open-source offensifs par les attaquants. Ce billet analyse trois d’entre eux, leurs fonctionnalités, et propose des méthodes de détection. ...

15 mai 2025 · 2 min
Dernière mise à jour le: 10 Nov 2025 📝