Deux failles firmware sur matériels Supermicro (dont BMC) permettent des mises à jour malveillantes

Selon BleepingComputer, deux vulnérabilités affectent le firmware des matériels Supermicro, y compris les Baseboard Management Controller (BMC), et permettent à des attaquants de mettre à jour les systèmes avec des images malicieusement forgées. Les experts de la société de sécurité des micrologiciels Binarly ont découvert un contournement d’une faille (CVE-2024-10237) que Supermicro a corrigée en janvier dernier, ainsi qu’une autre vulnérabilité identifiée sous le nom de CVE-2025-6198. De nouvelles vulnérabilités critiques ont été découvertes dans le firmware des serveurs Supermicro, touchant directement le Baseboard Management Controller (BMC), un composant essentiel permettant la gestion et la surveillance à distance, même lorsque le serveur est éteint. Selon les chercheurs de Binarly, ces failles, identifiées comme CVE-2024-10237, CVE-2025-6198 et CVE-2025-7937, permettent à un attaquant d’installer un firmware malveillant qui reste actif malgré les redémarrages ou réinstallations du système d’exploitation, ouvrant la voie à des backdoors persistantes. ...

25 septembre 2025 · 2 min

CISA révèle la compromission d’une agence fédérale via un GeoServer non patché

Source: BleepingComputer — La CISA a indiqué que des attaquants ont compromis le réseau d’une agence civile du pouvoir exécutif américain (FCEB) l’an dernier en exploitant une instance GeoServer non patchée. En 2024, des acteurs malveillants ont compromis le réseau d’une agence fédérale civile américaine suite à l’exploitation d’une vulnérabilité critique de type exécution de code à distance (RCE), référencée CVE-2024-36401, dans un serveur GeoServer non patché. Cette faille affecte les versions antérieures à 2.23.6, 2.24.4 et 2.25.2 et provient d’une mauvaise évaluation sécurisée des expressions XPath via la bibliothèque GeoTools, permettant à un attaquant non authentifié de lancer du code arbitraire. Le correctif a été publié le 18 juin 2024. ...

23 septembre 2025 · 2 min

Libraesva publie une mise à jour d’urgence pour corriger une vulnérabilité exploitée dans Email Security Gateway

Selon BleepingComputer, Libraesva a diffusé une mise à jour d’urgence pour son produit Email Security Gateway après la découverte d’une vulnérabilité activement exploitée par des acteurs de menace présumés étatiques. L’article indique que l’éditeur a publié un correctif visant à résoudre une faille de sécurité au sein de la solution Libraesva Email Security Gateway. La vulnérabilité fait l’objet d’une exploitation en conditions réelles, ce qui a motivé une mise à jour immédiate. ...

23 septembre 2025 · 1 min

Faiblesse dans l’éditeur Cursor: exécution automatique de tâches depuis des dépôts malveillants

Selon un article de presse spécialisé BleepingComputer, une faiblesse de l’éditeur de code Cursor expose les développeurs à un risque d’exécution automatique de tâches lorsqu’un dépôt malveillant est ouvert. Le problème décrit touche le comportement de Cursor face à certains dépôts: à l’ouverture d’un dépôt malveillant, des tâches peuvent se lancer automatiquement, sans intervention de l’utilisateur, créant un risque immédiat pour l’environnement de développement. Points clés: Produit concerné: éditeur de code Cursor Nature du problème: faiblesse entraînant l’exécution automatique de tâches Scénario de menace: ouverture d’un dépôt malveillant qui déclenche ces tâches Impact potentiel: exposition des développeurs à des actions non sollicitées dès l’ouverture du dépôt IOCs: non indiqués dans l’extrait. ...

10 septembre 2025 · 1 min

Nintendo Switch : contournement de la vérification TLS via SKID dans ImportServerPki (corrigé en 20.2.0)

Source : billet de blog de Yannik Marchand. Contexte : analyse de l’implémentation TLS du sysmodule « ssl » de la Nintendo Switch (librairie NSS) et découverte d’un défaut de vérification permettant l’interception de trafic 🔒. Résumé technique : la vérification des certificats dans le callback SslAuthCertCb comporte un cas spécial pour les certificats importés via nn::ssl::Context::ImportServerPki. Lorsque le certificat reçu figure dans la liste « de confiance » du contexte, la signature n’est pas validée par NSS. La fonction CertificateStore::IsTrusted ne compare que le Subject Key Identifier (SKID) — une valeur contrôlable par un attaquant — au lieu de vérifier la chaîne et la signature. En forgeant un certificat auto-signé avec le même SKID qu’un certificat importé, un attaquant peut réussir une attaque de type man-in-the-middle (MITM) et usurper un serveur. ...

31 août 2025 · 3 min

CISA impose un correctif d’ici le 11 septembre pour la faille CVE-2025-43300 touchant des appareils Apple

Selon The Record, la Cybersecurity and Infrastructure Security Agency (CISA) a fixé au 11 septembre la date limite pour que les agences fédérales civiles appliquent un correctif visant CVE-2025-43300, une vulnérabilité qui touche des iPhone, iPad et MacBook d’Apple. Vulnérabilité: CVE-2025-43300 Produits concernés: téléphones Apple (iPhone), iPads et MacBooks Mesure exigée: implémenter un correctif Public visé: agences fédérales civiles américaines Échéance: 11 septembre L’article souligne l’urgence communiquée par la CISA pour déployer le correctif sur les appareils concernés. ...

24 août 2025 · 1 min

Plex corrige une vulnérabilité et appelle à une mise à jour urgente de Plex Media Server

Selon BleepingComputer, Plex a averti certains utilisateurs et a publié un correctif pour une vulnérabilité touchant Plex Media Server, en les exhortant à mettre à jour rapidement leurs serveurs. • Portée et correctif ⚠️: La faille concerne les versions 1.41.7.x à 1.42.0.x de Plex Media Server. La mise à jour 1.42.1.10060 corrige le problème et est disponible via la page de gestion du serveur ou la page officielle de téléchargements. Aucun CVE n’a encore été attribué, et Plex n’a pas divulgué de détails techniques sur la vulnérabilité. ...

20 août 2025 · 2 min

INC Ransom exploite une faille FortiGate (FG-IR-24-535) et détruit des données lors d’un incident

Selon un billet de l’équipe HvS IR, un incident de ransomware mené par le groupe INC Ransom a tiré parti d’une vulnérabilité FortiGate de janvier 2025 (FG-IR-24-535), dans un contexte d’attaques typiques, de vulnérabilités connues et de mauvaises configurations. Faits saillants: Les assaillants ont délibérément détruit des données. Ils ont fourni de fausses informations lors des négociations 💬. L’environnement a été entièrement chiffré en 48 heures après l’accès initial 🔐. Vecteur et conditions d’exploitation: ...

19 août 2025 · 2 min

MadeYouReset (CVE-2025-8671) : une vulnérabilité HTTP/2 DoS contournant la mitigation de Rapid Reset

Source : Gal Bar Nahum’s Blog — Le 13 août 2025, le chercheur Gal Bar Nahum a dévoilé « MadeYouReset » (CVE‑2025‑8671), une vulnérabilité HTTP/2 de type déni de service qui exploite les mécanismes de contrôle de flux/erreurs du protocole pour contourner les limites de concurrence, en collaboration avec Prof. Anat Bremler‑Barr et Yaniv Harel (Université de Tel-Aviv), avec le soutien partiel d’Imperva. 🛑 Principe clé: MadeYouReset s’appuie sur l’idée de « Rapid Reset » (2023) mais avec un twist: au lieu que le client annule la requête, l’attaquant provoque des erreurs de flux afin que le serveur émette un RST_STREAM après le démarrage d’une requête valide. Comme les flux réinitialisés ne comptent plus dans MAX_CONCURRENT_STREAMS, le serveur poursuit souvent le travail backend (calcul de réponse) malgré la fermeture du flux côté HTTP/2, ce qui permet de créer un nombre non borné de travaux concurrents et d’induire un DoS. ...

15 août 2025 · 3 min

Fortinet alerte sur une faille d’injection de commandes à distance dans FortiSIEM avec code d’exploit circulant

Selon BleepingComputer, Fortinet met en garde contre une vulnérabilité critique affectant FortiSIEM, pour laquelle du code d’exploitation circule déjà. ⚠️ Problème signalé: faille d’injection de commandes à distance non authentifiée dans FortiSIEM. Selon l’alerte, du code d’exploit est déjà « in the wild », ce qui accroît le risque d’abus. 🛠️ Mesure mise en avant: Fortinet souligne qu’il est crucial d’appliquer les dernières mises à jour de sécurité disponibles pour les produits concernés. ...

14 août 2025 · 1 min
Dernière mise à jour le: 23 Dec 2025 📝