Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumière une campagne d’exploitation en cours par un acteur malveillant, désigné UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volés lors d’intrusions précédentes pour accéder aux appareils, même après l’application de mises à jour de sécurité. Le malware OVERSTEP, un rootkit en mode utilisateur, est déployé pour modifier le processus de démarrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 · 2 min

Grok 4 échoue aux tests de sécurité : une analyse par SplxAI

L’article publié par SplxAI Research Team met en lumière les faiblesses de Grok 4, le dernier modèle d’intelligence artificielle d’Elon Musk, dans un contexte de cybersécurité. Grok 4 a été testé par l’équipe de recherche de SplxAI face à GPT-4o. Les résultats montrent que sans prompt système, Grok 4 a échoué à 99% des tentatives d’injection de prompt, révélant des données restreintes et obéissant à des instructions hostiles. Les tests de sécurité et de sûreté ont révélé des scores extrêmement bas pour Grok 4, avec seulement 0.3% sur la sécurité et 0.42% sur la sûreté, comparé à GPT-4o qui a obtenu respectivement 33.78% et 18.04%. ...

16 juillet 2025 · 1 min

Découverte d'une faille critique CVE-2025-6965 par Big Sleep

Le 15 juillet 2025, The Record rapporte que Google a annoncé la découverte d’une faille de sécurité critique, identifiée comme CVE-2025-6965, par le groupe de recherche Big Sleep. Dans un communiqué publié mardi, Google révèle que Big Sleep, son agent d’intelligence artificielle spécialisé dans la recherche de vulnérabilités, a découvert CVE-2025-6965, une faille critique jusque-là connue uniquement des cybercriminels et qui était sur le point d’être exploitée. 🔎 Cette avancée marque un tournant dans la cybersécurité assistée par IA : pour la première fois, selon Google, un agent autonome a réussi à déjouer en amont une tentative d’exploitation active dans la nature (zero-day in the wild). ...

15 juillet 2025 · 2 min

Une faille zero-day critique découverte dans WinRAR

Selon GBHackers, une faille zero-day sophistiquée affectant WinRAR, l’un des utilitaires de compression de fichiers les plus populaires au monde, a été découverte et mise en vente sur un marché du dark web pour la somme de 80 000 $. Cette vulnérabilité permet une exécution de code à distance (RCE), ce qui représente un risque majeur pour les millions d’utilisateurs de ce logiciel. Elle touche à la fois les versions récentes et plus anciennes de WinRAR, ce qui augmente l’ampleur de la menace. ...

15 juillet 2025 · 1 min

Exploitation d'une vulnérabilité critique dans Wing FTP Server

Selon un article de Bleeping Computer, des hackers ont commencé à exploiter une vulnérabilité critique d’exécution de code à distance dans le logiciel Wing FTP Server. Cette exploitation a débuté seulement un jour après que les détails techniques de la faille ont été rendus publics. La vulnérabilité permet à un attaquant de prendre le contrôle d’un serveur vulnérable à distance, ce qui peut avoir des conséquences graves pour les utilisateurs du logiciel. La rapidité de l’exploitation souligne l’importance de la réactivité en matière de cybersécurité. ...

13 juillet 2025 · 1 min

Exploitation de Google Gemini pour générer des résumés d'emails malveillants

L’article publié par Bleeping Computer met en lumière une vulnérabilité dans Google Gemini for Workspace, un outil utilisé pour générer des résumés d’emails. Cette vulnérabilité permet aux attaquants de créer des résumés qui semblent légitimes mais qui incluent des instructions malveillantes ou des avertissements. Ces résumés peuvent diriger les utilisateurs vers des sites de phishing sans utiliser de pièces jointes ou de liens directs, rendant la détection plus difficile. Le risque réside dans la capacité des attaquants à manipuler le contenu des emails pour inciter les utilisateurs à effectuer des actions dangereuses. ...

13 juillet 2025 · 1 min

Vulnérabilités critiques dans Network Detective de RapidFire Tools

Un article publié par Galactic Advisors met en lumière deux vulnérabilités critiques dans l’outil Network Detective de RapidFire Tools, une filiale de Kaseya. La première vulnérabilité concerne le stockage de mots de passe en clair dans des fichiers temporaires non protégés sur l’appareil exécutant l’analyse. Cela permet à un attaquant ayant accès à la machine de récupérer facilement ces informations sensibles, compromettant ainsi la sécurité des infrastructures clientes. La deuxième vulnérabilité est liée à une méthode de chiffrement réversible utilisée par Network Detective. L’outil utilise des valeurs statiques intégrées pour chiffrer les données, ce qui permet à quiconque ayant accès à l’outil ou aux données chiffrées de décrypter facilement les mots de passe. ...

13 juillet 2025 · 1 min

CISA impose un délai inédit pour corriger des vulnérabilités

L’article publié par The Record rapporte que la CISA (Cybersecurity and Infrastructure Security Agency) americaine a fixé un délai d’un jour pour que les agences fédérales corrigent des vulnérabilités connues et exploitées dans Citrix Netscaler. (CVE-2025-5777 aka Citrix Bleed 2) Ce délai est le plus court jamais imposé par l’agence, qui accorde habituellement trois semaines pour de telles actions. La décision de la CISA souligne l’urgence et la gravité des vulnérabilités identifiées, nécessitant une réponse rapide des agences pour prévenir des attaques potentielles. Les détails spécifiques sur les vulnérabilités concernées ne sont pas fournis dans l’extrait, mais l’accent est mis sur l’importance de la réactivité face aux menaces cybernétiques. ...

11 juillet 2025 · 1 min

Compromission de la sécurité des cartes eUICC Kigen révélée par Security Explorations

Security Explorations, un laboratoire de recherche, a mené une analyse de sécurité sur la technologie eSIM, révélant une compromission des cartes eUICC de Kigen. Cette découverte remet en question les affirmations de sécurité de Kigen, qui prétend que ses eSIM sont aussi sécurisées que les cartes SIM traditionnelles grâce à la certification GSMA. L’attaque a permis de compromettre des cartes eUICC en accédant physiquement à la carte et en connaissant les clés nécessaires pour installer des applications Java malveillantes. Un vecteur d’attaque à distance via le protocole OTA SMS-PP a également été démontré. Cela prouve l’absence de sécurité pour les profils eSIM et les applications Java sur ces cartes. ...

11 juillet 2025 · 2 min

Découverte et impact de la faille CVE-2025-33073 dans Active Directory

L’article publié par Cameron Stish sur GuidePoint Security relate la découverte et l’impact de la vulnérabilité CVE-2025-33073, une attaque par réflexion Kerberos qui affecte les environnements Active Directory. La découverte a commencé par un accident de laboratoire lorsque l’auteur travaillait sur des techniques de relai Kerberos. En configurant un environnement de test avec un contrôleur de domaine et des services de certificats Active Directory, il a découvert une méthode permettant de contourner les protections existantes et d’accéder à des informations sensibles, comme le Security Accounts Manager (SAM). ...

11 juillet 2025 · 2 min
Dernière mise à jour le: 15 Aug 2025 📝