Vulnérabilité critique dans SharePoint Server exploitée massivement

Selon un article publié sur Forbes, Microsoft a confirmé une vulnérabilité critique dans SharePoint Server identifiée comme CVE-2025-53770, également appelée ToolShell. Cette faille permet aux attaquants de prendre le contrôle des serveurs SharePoint sans authentification. Les chercheurs de Eye Research, qui ont découvert cette faille, ont averti que le risque est réel et que les attaquants peuvent exécuter du code à distance, contournant les protections d’identité telles que MFA ou SSO. Une fois le contrôle obtenu, ils peuvent accéder à tout le contenu de SharePoint, aux fichiers système, et se déplacer latéralement dans le domaine Windows. ...

20 juillet 2025 · 2 min

Vulnérabilité critique zero-day dans CrushFTP exploitée activement

Selon un article publié le 18 juillet 2025, une vulnérabilité zero-day critique identifiée comme CVE-2025-54309 a été découverte dans le logiciel CrushFTP. Cette faille, avec un score CVSS de 9.0, est actuellement exploitée par des acteurs malveillants et permet à des attaquants distants et non authentifiés d’obtenir un accès administratif via une vulnérabilité de canal alternatif non protégé affectant la validation du protocole AS2. CrushFTP a rapidement réagi en publiant des correctifs pour les versions affectées. Les utilisateurs doivent mettre à jour vers les versions 10.8.5 ou 11.3.4_23 pour atténuer cette menace. Les versions affectées incluent CrushFTP 10.8.4 et antérieures, ainsi que 11.3.4_22 et antérieures. ...

20 juillet 2025 · 1 min

VMware corrige des vulnérabilités critiques exploitées lors de Pwn2Own Berlin 2025

L’actualité provient de BleepingComputer, une source reconnue pour ses informations sur la cybersécurité. En juillet 2025, VMware a publié des correctifs pour quatre vulnérabilités critiques dans ses produits phares : VMware ESXi, Workstation, Fusion, et Tools. Ces failles ont été exploitées comme zero-days lors du prestigieux concours de hacking Pwn2Own Berlin 2025 qui s’est tenu en mai. Le concours Pwn2Own est connu pour mettre en lumière des failles de sécurité dans des produits largement utilisés, offrant aux chercheurs en sécurité une plateforme pour démontrer leurs découvertes. Les vulnérabilités découvertes lors de cet événement sont souvent critiques, car elles sont inconnues des éditeurs jusqu’à leur révélation publique. ...

18 juillet 2025 · 1 min

Vulnérabilité critique : 1 862 serveurs MCP exposés sans authentification

L’étude menée par l’équipe de recherche de Knostic a mis en lumière une vulnérabilité critique concernant les serveurs Model Context Protocol (MCP). Ces serveurs, au nombre de 1 862, ont été découverts exposés sur Internet sans contrôles d’authentification adéquats. Pour identifier ces serveurs, les chercheurs ont utilisé des outils comme Shodan et des scripts Python personnalisés, permettant de vérifier que les serveurs révèlent leurs capacités à tout utilisateur non authentifié. Cette exposition généralisée souligne une immaturité de sécurité significative de la technologie MCP, qui est encore en phase d’adoption précoce. ...

18 juillet 2025 · 2 min

Vulnérabilité critique dans l'application Air Keyboard sur iOS expose à des injections de saisie à distance

mobile-hacker.com rapporte une vulnérabilité critique dans l’application Air Keyboard pour iOS, révélée le 13 juin 2025, qui expose les utilisateurs à des attaques de type injection de saisie à distance sur les réseaux Wi-Fi locaux. La faille, documentée dans le rapport CXSecurity, permet à un attaquant sur le même réseau local d’envoyer des frappes au clavier sur un appareil iOS cible sans nécessiter d’authentification. Cette vulnérabilité est due au fait que l’application écoute sur le port TCP 8888 pour les entrées entrantes sans aucune forme d’authentification ou de chiffrement. ...

17 juillet 2025 · 1 min

Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumière une campagne d’exploitation en cours par un acteur malveillant, désigné UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volés lors d’intrusions précédentes pour accéder aux appareils, même après l’application de mises à jour de sécurité. Le malware OVERSTEP, un rootkit en mode utilisateur, est déployé pour modifier le processus de démarrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 · 2 min

Grok 4 échoue aux tests de sécurité : une analyse par SplxAI

L’article publié par SplxAI Research Team met en lumière les faiblesses de Grok 4, le dernier modèle d’intelligence artificielle d’Elon Musk, dans un contexte de cybersécurité. Grok 4 a été testé par l’équipe de recherche de SplxAI face à GPT-4o. Les résultats montrent que sans prompt système, Grok 4 a échoué à 99% des tentatives d’injection de prompt, révélant des données restreintes et obéissant à des instructions hostiles. Les tests de sécurité et de sûreté ont révélé des scores extrêmement bas pour Grok 4, avec seulement 0.3% sur la sécurité et 0.42% sur la sûreté, comparé à GPT-4o qui a obtenu respectivement 33.78% et 18.04%. ...

16 juillet 2025 · 1 min

Découverte d'une faille critique CVE-2025-6965 par Big Sleep

Le 15 juillet 2025, The Record rapporte que Google a annoncé la découverte d’une faille de sécurité critique, identifiée comme CVE-2025-6965, par le groupe de recherche Big Sleep. Dans un communiqué publié mardi, Google révèle que Big Sleep, son agent d’intelligence artificielle spécialisé dans la recherche de vulnérabilités, a découvert CVE-2025-6965, une faille critique jusque-là connue uniquement des cybercriminels et qui était sur le point d’être exploitée. 🔎 Cette avancée marque un tournant dans la cybersécurité assistée par IA : pour la première fois, selon Google, un agent autonome a réussi à déjouer en amont une tentative d’exploitation active dans la nature (zero-day in the wild). ...

15 juillet 2025 · 2 min

Une faille zero-day critique découverte dans WinRAR

Selon GBHackers, une faille zero-day sophistiquée affectant WinRAR, l’un des utilitaires de compression de fichiers les plus populaires au monde, a été découverte et mise en vente sur un marché du dark web pour la somme de 80 000 $. Cette vulnérabilité permet une exécution de code à distance (RCE), ce qui représente un risque majeur pour les millions d’utilisateurs de ce logiciel. Elle touche à la fois les versions récentes et plus anciennes de WinRAR, ce qui augmente l’ampleur de la menace. ...

15 juillet 2025 · 1 min

Exploitation d'une vulnérabilité critique dans Wing FTP Server

Selon un article de Bleeping Computer, des hackers ont commencé à exploiter une vulnérabilité critique d’exécution de code à distance dans le logiciel Wing FTP Server. Cette exploitation a débuté seulement un jour après que les détails techniques de la faille ont été rendus publics. La vulnérabilité permet à un attaquant de prendre le contrôle d’un serveur vulnérable à distance, ce qui peut avoir des conséquences graves pour les utilisateurs du logiciel. La rapidité de l’exploitation souligne l’importance de la réactivité en matière de cybersécurité. ...

13 juillet 2025 · 1 min
Dernière mise à jour le: 10 Nov 2025 📝