JPCERT alerte: injection de commandes dans Array AG DesktopDirect activement exploitée

Source: JPCERT/CC — Alerte JPCERT-AT-2025-0024 (ouverte le 2025-12-03, mise Ă  jour le 2025-12-05). Le CERT japonais dĂ©crit une vulnĂ©rabilitĂ© d’injection de commandes affectant la fonctionnalitĂ© DesktopDirect des appliances Array AG d’Array Networks, permettant l’exĂ©cution de commandes arbitraires. Aucun CVE n’est attribuĂ© au moment de la publication. Produits et versions concernĂ©s: ArrayOS AG 9.4.5.8 et antĂ©rieurs lorsque la fonction DesktopDirect est activĂ©e. État et impact: JPCERT/CC a confirmĂ© des attaques survenues depuis aoĂ»t 2025 au Japon, menant Ă  l’implantation de webshells, la crĂ©ation de nouveaux comptes utilisateurs et des intrusions internes via l’équipement ciblĂ©. Dans les cas observĂ©s, des commandes tentaient de dĂ©poser un webshell PHP sous le chemin incluant /webapp/. Un IOC IP d’émission des communications d’attaque est fourni: 194.233.100[.]138. ...

6 dĂ©cembre 2025 Â· 2 min

Un webshell PHP 'Beima' vendu par un étudiant alimente un marché asiatique de sites compromis

Selon Howler Cell Research Team, une enquĂȘte a mis au jour une chaĂźne multi‑infection liĂ©e Ă  un botnet, au centre de laquelle un Ă©tudiant bangladais vend l’accĂšs Ă  des sites compromis (surtout WordPress et cPanel) Ă  des acheteurs principalement basĂ©s en Asie, via Telegram et paiements en cryptomonnaie. Principaux constats 🔎 Webshell PHP ‘Beima’: totalement indĂ©tectĂ© par des outils modernes, y compris VirusTotal (depuis mai 2024). MarchĂ©: plus de 5 200 sites compromis listĂ©s Ă  la vente sur Telegram; .EDU/.GOV ~200 $ contre 3–4 $ pour d’autres sites; 76% des cibles seraient gouvernement/Ă©ducation. Origine/acheteurs: vendeur Ă©tudiant au Bangladesh; acheteurs surtout Chine, IndonĂ©sie, Malaisie; focus pays: Inde, IndonĂ©sie (aussi BrĂ©sil, ThaĂŻlande, États‑Unis). AccĂšs initial: mauvaise configuration WordPress et cPanel; diffusion via un panneau de botnet. DĂ©tails techniques du webshell 🐚 ...

6 dĂ©cembre 2025 Â· 2 min

Vulnérabilité critique corrigée dans le logiciel Commvault

Selon une publication rĂ©cente, une vulnĂ©rabilitĂ© a Ă©tĂ© identifiĂ©e et corrigĂ©e dans toutes les versions supportĂ©es du logiciel Commvault. Cette faille permettait Ă  des acteurs malveillants de compromettre des serveurs web en crĂ©ant et exĂ©cutant des webshells. Pour exploiter cette vulnĂ©rabilitĂ©, un acteur malveillant devait disposer de certificats d’utilisateur authentifiĂ©s au sein de l’environnement logiciel Commvault. L’accĂšs non authentifiĂ© n’était pas exploitable, ce qui signifie que pour les clients du logiciel, leur environnement devait ĂȘtre : (i) accessible via Internet, (ii) compromis par une autre voie, et (iii) accĂ©dĂ© en utilisant des identifiants d’utilisateur lĂ©gitimes. ...

8 mai 2025 Â· 1 min
Derniùre mise à jour le: 9 Feb 2026 📝