Augmentation des campagnes de phishing ciblant les identifiants de connexion

L’article publié par Pixm Security met en lumière une augmentation notable des campagnes de phishing zero-day observée à la fin du mois de mai et au début de juin 2025. Ces attaques visent principalement à dérober les identifiants de connexion des entreprises, d’Amazon, ainsi que des services gouvernementaux américains tels que ID.me, utilisé par l’IRS. Ces campagnes exploitent des vulnérabilités non encore découvertes par les fournisseurs de sécurité, rendant les systèmes concernés particulièrement vulnérables. ...

9 juin 2025 · 1 min

Qualcomm corrige trois vulnérabilités zero-day dans les pilotes GPU Adreno

Selon un article de BleepingComputer, Qualcomm a récemment publié des patches de sécurité pour trois vulnérabilités zero-day critiques dans le pilote de l’unité de traitement graphique (GPU) Adreno. Ces failles affectent des dizaines de chipsets et sont activement exploitées dans des attaques ciblées. Les vulnérabilités découvertes dans le pilote Adreno pourraient permettre à des attaquants de compromettre la sécurité des appareils utilisant ces chipsets. Qualcomm a réagi en fournissant des correctifs pour atténuer ces failles et protéger les utilisateurs contre d’éventuelles exploitations malveillantes. ...

2 juin 2025 · 1 min

Découverte d'une vulnérabilité zero-day dans le noyau Linux grâce à un modèle LLM

Dans un article publié par Sean Heelan, un chercheur en sécurité a révélé la découverte d’une vulnérabilité zero-day dans le noyau Linux en utilisant le modèle OpenAI o3. Cette découverte met en lumière les capacités avancées des modèles de langage pour l’analyse de code. Le chercheur a examiné le composant ksmbd, un serveur du noyau Linux implémentant le protocole SMB3, pour des vulnérabilités. Lors de ses tests, le modèle o3 a identifié la vulnérabilité CVE-2025-37899, un use-after-free dans le gestionnaire de la commande SMB ’logoff’. Cette faille nécessite de comprendre la gestion des connexions concurrentes au serveur et la manière dont elles partagent des objets. ...

26 mai 2025 · 1 min

Exploits de failles zero-day lors du Pwn2Own Berlin 2025

Lors du Pwn2Own Berlin 2025, un événement de hacking se déroulant durant la conférence OffensiveCon, des chercheurs en sécurité ont démontré des exploits de failles zero-day sur divers produits. Nguyen Hoang Thach de STARLabs SG a réalisé un exploit d’overflow d’entier sur VMware ESXi, remportant 150 000 $. Dinh Ho Anh Khoa de Viettel Cyber Security a gagné 100 000 $ en exploitant une chaîne d’exploits combinant un contournement d’authentification et une désérialisation non sécurisée sur Microsoft SharePoint. ...

18 mai 2025 · 1 min

Cyberespionnage mondial : la campagne 'RoundPress' cible les serveurs webmail

Selon un article publié par Bleeping Computer, une campagne mondiale de cyberespionnage nommée ‘RoundPress’ est en cours. Cette campagne cible spécifiquement les serveurs de messagerie web, exploitant des failles zero-day et n-day pour accéder aux emails de haute valeur appartenant à des organisations gouvernementales. Les hackers derrière ‘RoundPress’ utilisent des vulnérabilités non corrigées, ce qui leur permet de contourner les mesures de sécurité traditionnelles. Les cibles incluent des entités gouvernementales, ce qui souligne l’importance et la sensibilité des informations compromises. ...

15 mai 2025 · 1 min

Vulnérabilités critiques dans Ivanti CSA exploitées avant publication des correctifs

🔍 Ce billet est un résumé technique en français du rapport publié par Synacktiv le 13 mai 2025, intitulé “Open-source toolset of an Ivanti CSA attacker”. Il analyse en détail trois outils open-source découverts lors d’enquêtes IR sur des compromissions d’appliances Ivanti CSA, utilisés par des attaquants pour maintenir un accès, pivoter latéralement et exécuter du code à distance. 🛠️ Analyse : Outils open-source utilisés dans les compromissions Ivanti CSA Suite à plusieurs compromissions impliquant les appliances Ivanti CSA, les équipes de réponse à incident de Synacktiv ont identifié l’utilisation d’outils open-source offensifs par les attaquants. Ce billet analyse trois d’entre eux, leurs fonctionnalités, et propose des méthodes de détection. ...

15 mai 2025 · 2 min

SAP corrige une vulnérabilité critique exploitée dans des attaques récentes

S# 🚨 SAP NetWeaver : deux failles critiques exploitées activement en chaîne (CVE-2025-31324 & CVE-2025-42999) 🔍 Contexte SAP a publié, le 12 mai 2025, un second correctif de sécurité visant SAP NetWeaver Visual Composer, après la découverte d’une nouvelle vulnérabilité (CVE-2025-42999) exploitée en parallèle d’une faille déjà connue (CVE-2025-31324). Les deux failles ont été exploitées en zero-day dès janvier 2025 et sont aujourd’hui activement utilisées dans des attaques ciblant des entreprises du Fortune 500, selon plusieurs entreprises de cybersécurité. ...

13 mai 2025 · 2 min

Rapport de Google sur les vulnérabilités Zero-Day en 2024

📉 Moins de failles, mais des cibles plus critiques Le dernier rapport de Google Threat Intelligence révèle que 75 failles zero-day ont été activement exploitées en 2024, contre 98 en 2023. Une baisse encourageante… mais qui cache une évolution inquiétante des stratégies des attaquants. 🎯 De nouvelles cibles : logiciels de sécurité et équipements réseau Les attaquants se tournent désormais vers les outils de sécurité eux-mêmes (Ivanti, Cisco, Palo Alto Networks), car : ...

1 mai 2025 · 2 min

SAP déploie une mise à jour d'urgence pour corriger une faille zero-day dans NetWeaver

Le 25 avril 2025, SAP, un leader mondial des logiciels d’entreprise, a publié une mise à jour d’urgence pour son produit NetWeaver. Cette action a été prise en réponse à une faille zero-day suspectée d’exécution de code à distance (RCE) qui est activement exploitée pour prendre le contrôle des serveurs. Les attaquants peuvent exploiter cette vulnérabilité pour exécuter du code malveillant sur les serveurs sans nécessiter d’interaction de l’utilisateur. SAP a donc publié des mises à jour hors bande pour corriger cette faille. Les utilisateurs de NetWeaver sont fortement encouragés à appliquer ces correctifs dès que possible pour protéger leurs systèmes contre les attaques. ...

25 avril 2025 · 1 min

Exploitation active d'une vulnérabilité zero-day dans Active! Mail au Japon

Une vulnérabilité zero-day dans Active! Mail, un logiciel de messagerie populaire, est actuellement exploitée par des attaquants. Cette vulnérabilité permet l’exécution de code à distance, ce qui donne aux attaquants un contrôle potentiel sur les systèmes affectés. Les attaques ciblent principalement de grandes organisations au Japon. Il est crucial que les organisations affectées appliquent les correctifs nécessaires dès que possible pour se protéger contre ces attaques. Les vulnérabilités zero-day sont particulièrement dangereuses car elles sont généralement inconnues des développeurs et des équipes de sécurité jusqu’à ce qu’elles soient exploitées dans le cadre d’une attaque. ...

22 avril 2025 · 1 min
Dernière mise à jour le: 25 Jun 2025 📝