Environ 48 800 pare-feu Cisco ASA et FTD exposés vulnérables à deux failles exploitées

Selon BleepingComputer, environ 48 800 équipements Cisco Adaptive Security Appliance (ASA) et Firewall Threat Defense (FTD) exposés sur le web public sont vulnérables à deux vulnérabilités actuellement exploitées activement par des attaquants. Près de 50 000 appliances Cisco ASA et FTD exposées sur Internet sont vulnérables à deux failles majeures exploitées activement : CVE-2025-20333 (dépassement de tampon permettant une exécution de code à distance après authentification) et CVE-2025-20362 (contournement d’authentification, accès non autorisé à des endpoints VPN). L’exploitation combinée de ces failles autorise une prise de contrôle complète de l’équipement sans authentification préalable, mettant en danger la confidentialité, l’intégrité et la disponibilité des systèmes protégés. ...

30 septembre 2025 · 2 min

L’app iOS Neon retirée après une faille exposant numéros, enregistrements et transcriptions d’appels

TechCrunch rapporte qu’une faille de sécurité dans l’app iOS Neon — une application virale qui enregistre les appels et rémunère les utilisateurs pour entraîner des modèles d’IA — a permis à « tout utilisateur connecté » d’accéder aux numéros de téléphone, enregistrements audio et transcriptions d’autres comptes. L’app, qui figurait parmi le top 5 des téléchargements gratuits sur iPhone et cumulait des milliers d’utilisateurs (dont 75 000 téléchargements en une journée), a été mise hors ligne après l’alerte des journalistes. ...

26 septembre 2025 · 2 min

Deux failles firmware sur matériels Supermicro (dont BMC) permettent des mises à jour malveillantes

Selon BleepingComputer, deux vulnérabilités affectent le firmware des matériels Supermicro, y compris les Baseboard Management Controller (BMC), et permettent à des attaquants de mettre à jour les systèmes avec des images malicieusement forgées. Les experts de la société de sécurité des micrologiciels Binarly ont découvert un contournement d’une faille (CVE-2024-10237) que Supermicro a corrigée en janvier dernier, ainsi qu’une autre vulnérabilité identifiée sous le nom de CVE-2025-6198. De nouvelles vulnérabilités critiques ont été découvertes dans le firmware des serveurs Supermicro, touchant directement le Baseboard Management Controller (BMC), un composant essentiel permettant la gestion et la surveillance à distance, même lorsque le serveur est éteint. Selon les chercheurs de Binarly, ces failles, identifiées comme CVE-2024-10237, CVE-2025-6198 et CVE-2025-7937, permettent à un attaquant d’installer un firmware malveillant qui reste actif malgré les redémarrages ou réinstallations du système d’exploitation, ouvrant la voie à des backdoors persistantes. ...

25 septembre 2025 · 2 min

CISA révèle la compromission d’une agence fédérale via un GeoServer non patché

Source: BleepingComputer — La CISA a indiqué que des attaquants ont compromis le réseau d’une agence civile du pouvoir exécutif américain (FCEB) l’an dernier en exploitant une instance GeoServer non patchée. En 2024, des acteurs malveillants ont compromis le réseau d’une agence fédérale civile américaine suite à l’exploitation d’une vulnérabilité critique de type exécution de code à distance (RCE), référencée CVE-2024-36401, dans un serveur GeoServer non patché. Cette faille affecte les versions antérieures à 2.23.6, 2.24.4 et 2.25.2 et provient d’une mauvaise évaluation sécurisée des expressions XPath via la bibliothèque GeoTools, permettant à un attaquant non authentifié de lancer du code arbitraire. Le correctif a été publié le 18 juin 2024. ...

23 septembre 2025 · 2 min

Libraesva publie une mise à jour d’urgence pour corriger une vulnérabilité exploitée dans Email Security Gateway

Selon BleepingComputer, Libraesva a diffusé une mise à jour d’urgence pour son produit Email Security Gateway après la découverte d’une vulnérabilité activement exploitée par des acteurs de menace présumés étatiques. L’article indique que l’éditeur a publié un correctif visant à résoudre une faille de sécurité au sein de la solution Libraesva Email Security Gateway. La vulnérabilité fait l’objet d’une exploitation en conditions réelles, ce qui a motivé une mise à jour immédiate. ...

23 septembre 2025 · 1 min

Faiblesse dans l’éditeur Cursor: exécution automatique de tâches depuis des dépôts malveillants

Selon un article de presse spécialisé BleepingComputer, une faiblesse de l’éditeur de code Cursor expose les développeurs à un risque d’exécution automatique de tâches lorsqu’un dépôt malveillant est ouvert. Le problème décrit touche le comportement de Cursor face à certains dépôts: à l’ouverture d’un dépôt malveillant, des tâches peuvent se lancer automatiquement, sans intervention de l’utilisateur, créant un risque immédiat pour l’environnement de développement. Points clés: Produit concerné: éditeur de code Cursor Nature du problème: faiblesse entraînant l’exécution automatique de tâches Scénario de menace: ouverture d’un dépôt malveillant qui déclenche ces tâches Impact potentiel: exposition des développeurs à des actions non sollicitées dès l’ouverture du dépôt IOCs: non indiqués dans l’extrait. ...

10 septembre 2025 · 1 min

Nintendo Switch : contournement de la vérification TLS via SKID dans ImportServerPki (corrigé en 20.2.0)

Source : billet de blog de Yannik Marchand. Contexte : analyse de l’implémentation TLS du sysmodule « ssl » de la Nintendo Switch (librairie NSS) et découverte d’un défaut de vérification permettant l’interception de trafic 🔒. Résumé technique : la vérification des certificats dans le callback SslAuthCertCb comporte un cas spécial pour les certificats importés via nn::ssl::Context::ImportServerPki. Lorsque le certificat reçu figure dans la liste « de confiance » du contexte, la signature n’est pas validée par NSS. La fonction CertificateStore::IsTrusted ne compare que le Subject Key Identifier (SKID) — une valeur contrôlable par un attaquant — au lieu de vérifier la chaîne et la signature. En forgeant un certificat auto-signé avec le même SKID qu’un certificat importé, un attaquant peut réussir une attaque de type man-in-the-middle (MITM) et usurper un serveur. ...

31 août 2025 · 3 min

CISA impose un correctif d’ici le 11 septembre pour la faille CVE-2025-43300 touchant des appareils Apple

Selon The Record, la Cybersecurity and Infrastructure Security Agency (CISA) a fixé au 11 septembre la date limite pour que les agences fédérales civiles appliquent un correctif visant CVE-2025-43300, une vulnérabilité qui touche des iPhone, iPad et MacBook d’Apple. Vulnérabilité: CVE-2025-43300 Produits concernés: téléphones Apple (iPhone), iPads et MacBooks Mesure exigée: implémenter un correctif Public visé: agences fédérales civiles américaines Échéance: 11 septembre L’article souligne l’urgence communiquée par la CISA pour déployer le correctif sur les appareils concernés. ...

24 août 2025 · 1 min

Plex corrige une vulnérabilité et appelle à une mise à jour urgente de Plex Media Server

Selon BleepingComputer, Plex a averti certains utilisateurs et a publié un correctif pour une vulnérabilité touchant Plex Media Server, en les exhortant à mettre à jour rapidement leurs serveurs. • Portée et correctif ⚠️: La faille concerne les versions 1.41.7.x à 1.42.0.x de Plex Media Server. La mise à jour 1.42.1.10060 corrige le problème et est disponible via la page de gestion du serveur ou la page officielle de téléchargements. Aucun CVE n’a encore été attribué, et Plex n’a pas divulgué de détails techniques sur la vulnérabilité. ...

20 août 2025 · 2 min

INC Ransom exploite une faille FortiGate (FG-IR-24-535) et détruit des données lors d’un incident

Selon un billet de l’équipe HvS IR, un incident de ransomware mené par le groupe INC Ransom a tiré parti d’une vulnérabilité FortiGate de janvier 2025 (FG-IR-24-535), dans un contexte d’attaques typiques, de vulnérabilités connues et de mauvaises configurations. Faits saillants: Les assaillants ont délibérément détruit des données. Ils ont fourni de fausses informations lors des négociations 💬. L’environnement a été entièrement chiffré en 48 heures après l’accès initial 🔐. Vecteur et conditions d’exploitation: ...

19 août 2025 · 2 min
Dernière mise à jour le: 26 Mar 2026 📝