Pwn2Own Ireland 2025 : 56 zero-days exploités et 792 750 $ remportés au jour 2

Selon BleepingComputer, lors de la deuxième journée du concours Pwn2Own Ireland 2025, des chercheurs en sécurité ont remporté 792 750 $ après avoir exploité 56 vulnérabilités zero-day uniques. Pwn2Own Ireland 2025 : 22 failles zero-day exploitées pour 267 500 $ Lors de la deuxième journée du concours de hacking Pwn2Own Ireland 2025, les chercheurs en cybersécurité ont remporté 267 500 dollars après avoir découvert et exploité 22 vulnérabilités zero-day uniques. L’événement se déroule à Cork, en Irlande, du 21 au 23 octobre, avec le soutien de Meta, Synology et QNAP. ...

23 octobre 2025 · 2 min

F5 publie des correctifs pour des vulnérabilités BIG‑IP volées lors d’une intrusion détectée le 9 août 2025

Selon BleepingComputer, F5 a publié des mises à jour de sécurité destinées à corriger des vulnérabilités affectant BIG‑IP, après que ces failles ont été volées lors d’une intrusion détectée le 9 août 2025. 🔒 F5 publie des correctifs de sécurité après le vol de failles BIG-IP La société de cybersécurité F5 a publié des mises à jour pour corriger 44 vulnérabilités, dont certaines avaient été dérobées lors d’une cyberattaque détectée le 9 août 2025. L’entreprise a confirmé que des hackers soutenus par un État ont accédé à ses systèmes et volé du code source ainsi que des informations sur des failles de sécurité non divulguées affectant les produits BIG-IP. ...

16 octobre 2025 · 2 min

F5 révèle une intrusion avec vol de vulnérabilités BIG‑IP et de code source

F5 victime d’un piratage par un groupe étatique : vol de code source et de failles BIG-IP non divulguées La société américaine F5, spécialisée dans la cybersécurité et les solutions de gestion d’applications (Application Delivery Networking), a confirmé avoir été piratée par un groupe de hackers soutenu par un État. Les attaquants ont accédé à son environnement de développement BIG-IP et ont volé du code source ainsi que des informations sur des vulnérabilités non encore divulguées. ...

16 octobre 2025 · 3 min

Un sénateur critique la communication de Cisco sur deux failles affectant les ASA

Selon The Record, le sénateur américain Bill Cassidy a adressé une lettre au PDG de Cisco, affirmant que l’entreprise doit encore améliorer sa communication avec le secteur privé concernant l’impact de deux vulnérabilités affectant ses Cisco Adaptive Security Appliances (ASA). 📨 Le sénateur Bill Cassidy (R-Louisiane) a adressé une lettre officielle au PDG de Cisco, Chuck Robbins, réclamant des explications sur deux failles majeures — CVE-2025-30333 et CVE-2025-20362 — qui ont déclenché, fin septembre, une directive d’urgence de la CISA imposant aux agences fédérales américaines de corriger les vulnérabilités en moins de 24 heures. ...

16 octobre 2025 · 3 min

Des algorithmes génératifs détectent des failles dans les systèmes de biosécurité

Selon l’article, le chief scientist de Microsoft, Eric Horvitz, a conduit un expériment visant à évaluer si des algorithmes d’IA générative peuvent identifier des failles dans les systèmes de biosécurité. L’étude démontre que des algorithmes génératifs sont capables de mettre au jour des vulnérabilités inconnues au sein de dispositifs de contrôle de biosécurité conçus pour empêcher la synthèse d’agents toxiques ou pathogènes. 🧬🤖 Le cœur du constat: ces modèles peuvent aider à révéler des points faibles dans les mécanismes de filtrage et de vérification utilisés avant la synthèse de séquences potentiellement dangereuses, remettant en question l’efficacité et la robustesse des contrôles existants. ⚠️ ...

8 octobre 2025 · 1 min

H1 2025: Microsoft et les appliances périmétriques en tête des exploits, essor des RATs, fraude NFC et Magecart

Source: Recorded Future / Insikt Group. Dans un rapport publié le 28 août 2025, le chercheur détaille les tendances vulnérabilités et malwares observées au 1er semestre 2025, avec un focus sur l’exploitation des systèmes exposés, l’évolution des outils et TTPs, et les menaces mobiles et e‑commerce. Principaux constats vulnérabilités: 23 667 CVE publiées (+16% vs H1 2024), 161 vulnérabilités activement exploitées dont 42% avec PoC public, 69% sans authentification et 30% RCE. Microsoft concentre le plus grand nombre d’exploits (17% des cas), à égalité avec les appliances périmétriques (SSL‑VPN, NGFW, portails d’accès). Plus de la moitié des exploitations attribuées impliquent des acteurs étatiques; les failles d’Ivanti sont particulièrement visées (ex. CVE‑2025‑0282). Post‑exploitation, Cobalt Strike domine, suivi de Vshell RAT; les backdoors représentent ~23% des charges. ...

5 septembre 2025 · 3 min

Google publie la mise à jour de sécurité Android de septembre 2025 corrigeant 84 failles, dont deux exploitées

Selon BleepingComputer, Google a publié la mise à jour de sécurité de septembre 2025 pour les appareils Android, corrigeant un total de 84 vulnérabilités, dont deux failles exploitées activement. Produits concernés : appareils Android. Portée du correctif : 84 vulnérabilités corrigées. Gravité notable : 2 vulnérabilités exploitées activement (en cours d’exploitation dans la nature). Cette publication signale que des attaques tirent déjà parti de certaines failles, tandis que l’ensemble du correctif vise à renforcer la sécurité du système Android pour ce cycle mensuel de septembre 2025. 🔒 ...

3 septembre 2025 · 1 min

ACN: près de 4 000 CVE en juillet et hausse des PoC publics accélérant la weaponization

Selon l’Operational Summary de l’ACN (Agenzia per la Cybersicurezza Nazionale) italienne pour le mois de juillet, le volume de vulnérabilités et la disponibilité de preuves de concept publiques continuent de progresser. Donnée clé: près de 4 000 CVE ont été publiées en juillet, confirmant une dynamique soutenue de divulgation de vulnérabilités. Tendance notable: une croissance constante des PoC publics est observée, ce qui réduit les délais de weaponization ⏱️, facilitant une exploitation plus rapide des failles après leur publication. ...

20 août 2025 · 1 min

Patch Tuesday OT/ICS d’août 2025 : correctifs critiques chez Siemens, Schneider, Honeywell, ABB, Aveva et Phoenix Contact

SecurityWeek publie un récapitulatif des avis Patch Tuesday d’août 2025 pour l’ICS/OT, avec des correctifs et mitigations émis par Siemens, Schneider Electric, Honeywell, Aveva, ABB et Phoenix Contact, ainsi que des avis de la CISA. Plusieurs failles sont critiques ou à haute sévérité, exposant à l’exécution de code, à l’accès non autorisé, à la fuite de données et aux DoS. • Siemens a publié 22 nouveaux avis, dont un pour la faille critique CVE-2025-40746 dans Simatic RTLS Locating Manager, exploitable par un attaquant authentifié pour une exécution de code avec privilèges Système ⚠️. Des failles à haute sévérité touchent aussi Comos (exécution de code), Siemens Engineering Platforms (exécution de code), Simcenter (crash ou exécution de code), Sinumerik (accès distant non autorisé), Ruggedcom (contournement d’authentification avec accès physique), Simatic (exécution de code), Siprotect (DoS) et Opcenter Quality (accès non autorisé). Des vulnérabilités issues de composants tiers sont également traitées (OpenSSL, Linux kernel, Wibu Systems, Nginx, Nozomi Networks, SQLite). Des correctifs existent pour beaucoup de failles, tandis que seules des mitigations ou contournements sont disponibles pour d’autres. Des problèmes de sévérité moyenne/faible sont résolus dans Simotion Scout, Siprotec 5, Simatic RTLS Locating Manager, Ruggedcom ROX II et Sicam Q. ...

17 août 2025 · 3 min

Check Point: fuites massives et failles critiques, évolution de Raspberry Robin et d’un AV‑killer

Selon Check Point Research (Threat Intelligence Report du 11 août), un bulletin recense des menaces majeures mêlant fuites de données, vulnérabilités critiques et évolution de malwares actifs. • Fuites de données: des brèches significatives chez Air France, Google et d’autres organisations ont exposé des millions d’enregistrements clients. • Vulnérabilités critiques: plusieurs failles à fort impact sont détaillées: Cursor IDE — CVE-2025-54136: permet une exécution de code à distance persistante (RCE) via manipulation de la configuration MCP. Dell ControlVault3 (ReVault): cinq vulnérabilités critiques autorisant implant firmware et élévation de privilèges. Trend Micro Apex One — CVE-2025-54987, CVE-2025-54948: failles RCE activement exploitées. • Malware et techniques: le malware Raspberry Robin a renforcé son obfuscation et est passé du chiffrement AES‑CTR à ChaCha20 avec compteurs aléatoires. Un nouveau malware “AV‑killer” abuse du driver ThrottleStop.sys (CVE-2025-7771) pour réaliser des terminaisons de processus au niveau kernel, en manipulant la mémoire via MmMapIoSpace. ...

11 août 2025 · 2 min
Dernière mise à jour le: 8 Nov 2025 📝