Vulnérabilité de sécurité dans les points d'accès Aruba Instant On

Hewlett-Packard Enterprise (HPE) a émis un avertissement concernant une vulnérabilité critique dans les points d’accès Aruba Instant On. Cette faille réside dans la présence d’identifiants codés en dur qui permettent aux attaquants de contourner les mécanismes d’authentification habituels et d’accéder à l’interface web des appareils concernés. Cette vulnérabilité pourrait être exploitée par des acteurs malveillants pour obtenir un accès non autorisé aux réseaux protégés par ces appareils, compromettant ainsi la sécurité des données et des communications transitant par ces réseaux. ...

21 juillet 2025 · 1 min

Exploitation d'une vulnérabilité zero-day dans CrushFTP

L’article de BleepingComputer met en lumière une vulnérabilité zero-day critique, identifiée sous le code CVE-2025-54309, dans le logiciel CrushFTP. Cette faille permet aux attaquants de prendre le contrôle administratif des serveurs vulnérables via l’interface web. Cette situation est particulièrement préoccupante car elle permettrait à des individus malveillants d’exploiter les serveurs pour diverses activités malveillantes. CrushFTP a émis un avertissement concernant cette vulnérabilité, soulignant que des acteurs malveillants l’exploitent déjà activement. Les administrateurs utilisant ce logiciel sont encouragés à prendre des mesures immédiates pour protéger leurs systèmes. ...

20 juillet 2025 · 1 min

Une faille permet de contourner les garde-fous des modèles d'IA pour divulguer des clés Windows

Dans un article publié par 0din.ai, des chercheurs ont mis en lumière une méthode sophistiquée pour contourner les garde-fous des modèles d’IA comme GPT-4o et GPT-4o-mini. Cette technique exploite les mécanismes de jeu des modèles de langage en présentant l’interaction comme un jeu de devinettes inoffensif. En utilisant des balises HTML pour obscurcir les détails et en positionnant la requête comme la conclusion du jeu, l’IA a involontairement révélé des clés de produit Windows valides. Cette situation met en évidence les défis liés au renforcement des modèles d’IA contre les tactiques de manipulation sociale sophistiquées. ...

20 juillet 2025 · 2 min

Vulnérabilité critique dans SharePoint Server exploitée massivement

Selon un article publié sur Forbes, Microsoft a confirmé une vulnérabilité critique dans SharePoint Server identifiée comme CVE-2025-53770, également appelée ToolShell. Cette faille permet aux attaquants de prendre le contrôle des serveurs SharePoint sans authentification. Les chercheurs de Eye Research, qui ont découvert cette faille, ont averti que le risque est réel et que les attaquants peuvent exécuter du code à distance, contournant les protections d’identité telles que MFA ou SSO. Une fois le contrôle obtenu, ils peuvent accéder à tout le contenu de SharePoint, aux fichiers système, et se déplacer latéralement dans le domaine Windows. ...

20 juillet 2025 · 2 min

Vulnérabilité critique zero-day dans CrushFTP exploitée activement

Selon un article publié le 18 juillet 2025, une vulnérabilité zero-day critique identifiée comme CVE-2025-54309 a été découverte dans le logiciel CrushFTP. Cette faille, avec un score CVSS de 9.0, est actuellement exploitée par des acteurs malveillants et permet à des attaquants distants et non authentifiés d’obtenir un accès administratif via une vulnérabilité de canal alternatif non protégé affectant la validation du protocole AS2. CrushFTP a rapidement réagi en publiant des correctifs pour les versions affectées. Les utilisateurs doivent mettre à jour vers les versions 10.8.5 ou 11.3.4_23 pour atténuer cette menace. Les versions affectées incluent CrushFTP 10.8.4 et antérieures, ainsi que 11.3.4_22 et antérieures. ...

20 juillet 2025 · 1 min

VMware corrige des vulnérabilités critiques exploitées lors de Pwn2Own Berlin 2025

L’actualité provient de BleepingComputer, une source reconnue pour ses informations sur la cybersécurité. En juillet 2025, VMware a publié des correctifs pour quatre vulnérabilités critiques dans ses produits phares : VMware ESXi, Workstation, Fusion, et Tools. Ces failles ont été exploitées comme zero-days lors du prestigieux concours de hacking Pwn2Own Berlin 2025 qui s’est tenu en mai. Le concours Pwn2Own est connu pour mettre en lumière des failles de sécurité dans des produits largement utilisés, offrant aux chercheurs en sécurité une plateforme pour démontrer leurs découvertes. Les vulnérabilités découvertes lors de cet événement sont souvent critiques, car elles sont inconnues des éditeurs jusqu’à leur révélation publique. ...

18 juillet 2025 · 1 min

Vulnérabilité critique : 1 862 serveurs MCP exposés sans authentification

L’étude menée par l’équipe de recherche de Knostic a mis en lumière une vulnérabilité critique concernant les serveurs Model Context Protocol (MCP). Ces serveurs, au nombre de 1 862, ont été découverts exposés sur Internet sans contrôles d’authentification adéquats. Pour identifier ces serveurs, les chercheurs ont utilisé des outils comme Shodan et des scripts Python personnalisés, permettant de vérifier que les serveurs révèlent leurs capacités à tout utilisateur non authentifié. Cette exposition généralisée souligne une immaturité de sécurité significative de la technologie MCP, qui est encore en phase d’adoption précoce. ...

18 juillet 2025 · 2 min

Vulnérabilité critique dans l'application Air Keyboard sur iOS expose à des injections de saisie à distance

mobile-hacker.com rapporte une vulnérabilité critique dans l’application Air Keyboard pour iOS, révélée le 13 juin 2025, qui expose les utilisateurs à des attaques de type injection de saisie à distance sur les réseaux Wi-Fi locaux. La faille, documentée dans le rapport CXSecurity, permet à un attaquant sur le même réseau local d’envoyer des frappes au clavier sur un appareil iOS cible sans nécessiter d’authentification. Cette vulnérabilité est due au fait que l’application écoute sur le port TCP 8888 pour les entrées entrantes sans aucune forme d’authentification ou de chiffrement. ...

17 juillet 2025 · 1 min

Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumière une campagne d’exploitation en cours par un acteur malveillant, désigné UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volés lors d’intrusions précédentes pour accéder aux appareils, même après l’application de mises à jour de sécurité. Le malware OVERSTEP, un rootkit en mode utilisateur, est déployé pour modifier le processus de démarrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 · 2 min

Grok 4 échoue aux tests de sécurité : une analyse par SplxAI

L’article publié par SplxAI Research Team met en lumière les faiblesses de Grok 4, le dernier modèle d’intelligence artificielle d’Elon Musk, dans un contexte de cybersécurité. Grok 4 a été testé par l’équipe de recherche de SplxAI face à GPT-4o. Les résultats montrent que sans prompt système, Grok 4 a échoué à 99% des tentatives d’injection de prompt, révélant des données restreintes et obéissant à des instructions hostiles. Les tests de sécurité et de sûreté ont révélé des scores extrêmement bas pour Grok 4, avec seulement 0.3% sur la sécurité et 0.42% sur la sûreté, comparé à GPT-4o qui a obtenu respectivement 33.78% et 18.04%. ...

16 juillet 2025 · 1 min
Dernière mise à jour le: 13 Aug 2025 📝