Des surges d'activité réseau précÚdent les divulgations CVE jusqu'à 39 jours à l'avance

🔍 Contexte PubliĂ© le 20 avril 2026 par GreyNoise Intelligence, cet article prĂ©sente les rĂ©sultats d’une Ă©tude empirique sur la corrĂ©lation entre les surges d’activitĂ© rĂ©seau observĂ©es par leurs capteurs et les divulgations ultĂ©rieures de vulnĂ©rabilitĂ©s CVE. 📊 MĂ©thodologie et donnĂ©es Sur une pĂ©riode de 103 jours, GreyNoise a analysĂ© 147,8 millions de sessions rĂ©parties sur 276 tags spĂ©cifiques Ă  des vendeurs, couvrant 18 fabricants d’équipements rĂ©seau. Parmi 104 Ă©vĂ©nements de surge dĂ©tectĂ©s, 68 ont prĂ©cĂ©dĂ© une CVE correspondant au vendeur ciblĂ©, couvrant 33 vulnĂ©rabilitĂ©s sur 16 familles de vendeurs. La validation statistique confirme que ce pattern n’est pas le fruit du hasard. ...

22 avril 2026 Â· 3 min

Plus de 1 300 serveurs SharePoint non patchés exposés à CVE-2026-32201, exploitée en zero-day

📰 Source : BleepingComputer, article de Sergiu Gatlan, publiĂ© le 22 avril 2026. Contexte Microsoft a corrigĂ© la vulnĂ©rabilitĂ© CVE-2026-32201 dans le cadre du Patch Tuesday d’avril 2026 (14 avril 2026), qui adressait au total 167 vulnĂ©rabilitĂ©s dont deux zero-days. Cette faille affecte les versions on-premises de SharePoint : SharePoint Enterprise Server 2016, SharePoint Server 2019 et SharePoint Server Subscription Edition. Nature de la vulnĂ©rabilitĂ© Type : Spoofing rĂ©seau par validation d’entrĂ©e incorrecte (improper input validation) ComplexitĂ© : Faible, sans interaction utilisateur requise, sans privilĂšges nĂ©cessaires Impact : ConfidentialitĂ© : lecture de certaines informations sensibles IntĂ©gritĂ© : modification des informations divulguĂ©es DisponibilitĂ© : non affectĂ©e Statut : ExploitĂ©e en zero-day avant la publication du patch ; exploitation active toujours en cours Exposition et Ă©tat du patching Selon Shadowserver, au moment de la publication de l’article : ...

22 avril 2026 Â· 2 min

Trois zero-days Microsoft Defender exploités in the wild aprÚs publication de PoC

đŸ—“ïž Contexte Source : Help Net Security, article de Zeljka Zorz publiĂ© le 17 avril 2026. L’article couvre la publication successive de trois exploits zero-day ciblant Microsoft Defender, ainsi que leur exploitation active observĂ©e dans la nature. 🔍 Les trois exploits Un chercheur anonyme opĂ©rant sous les pseudonymes Chaotic Eclipse et Nightmare Eclipse a publiĂ© trois PoC sur GitHub : BlueHammer (publiĂ© le 3 avril 2026) : vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges dans Microsoft Defender. AssociĂ©e au CVE-2026-33825, corrigĂ©e par Microsoft le 14 avril 2026. Les chercheurs officiellement crĂ©ditĂ©s pour ce CVE sont Zen Dodd et Yuanpei Xu, distincts du chercheur anonyme. RedSun (publiĂ© le 16 avril 2026) : second flaw d’élĂ©vation de privilĂšges dans Microsoft Defender. Son efficacitĂ© a Ă©tĂ© confirmĂ©e par le vulnerability analyst Will Dormann. UnDefend (publiĂ© le 16 avril 2026) : permet Ă  un utilisateur standard de bloquer les mises Ă  jour de signatures de Microsoft Defender ou de le dĂ©sactiver entiĂšrement lors d’une mise Ă  jour majeure. Le dĂ©pĂŽt GitHub reste accessible malgrĂ© un avertissement de la plateforme (propriĂ©tĂ© de Microsoft). ...

19 avril 2026 Â· 3 min

Adobe corrige en urgence une zero-day dans Acrobat Reader exploitée depuis décembre

📰 Source : BleepingComputer — Date : 13 avril 2026 Adobe a publiĂ© une mise Ă  jour de sĂ©curitĂ© d’urgence pour Acrobat Reader afin de corriger la vulnĂ©rabilitĂ© CVE-2026-34621, activement exploitĂ©e en conditions rĂ©elles depuis au moins dĂ©cembre 2025. 🔍 Nature de la vulnĂ©rabilitĂ© La faille permet Ă  des fichiers PDF malveillants de contourner les restrictions du sandbox d’Acrobat Reader et d’invoquer des API JavaScript privilĂ©giĂ©es, pouvant mener Ă  une exĂ©cution de code arbitraire. Aucune interaction utilisateur n’est requise au-delĂ  de l’ouverture du PDF. ...

16 avril 2026 Â· 2 min

CVE-2026-33825 : Zero-day Windows Defender exploité par BlueHammer et RedSun pour élévation de privilÚges

đŸ—“ïž Contexte PubliĂ© le 16 avril 2026 par Picus Security (auteur : Huseyin Can YUCEEL), cet article analyse la vulnĂ©rabilitĂ© zero-day CVE-2026-33825 dans Microsoft Windows Defender, divulguĂ©e publiquement le 7 avril 2026 avec un proof-of-concept fonctionnel. Microsoft a publiĂ© un correctif lors du Patch Tuesday d’avril 2026. 🔍 VulnĂ©rabilitĂ© CVE-2026-33825 Score CVSS : 7.8 (High) Type : Local Privilege Escalation (LPE) Cause : Race condition de type TOCTOU (Time-of-Check to Time-of-Use) dans le moteur de remĂ©diation de fichiers de Windows Defender Impact : ExĂ©cution de code au niveau SYSTEM depuis un compte non privilĂ©giĂ©, sans interaction utilisateur Produits affectĂ©s : Windows 10 (toutes versions supportĂ©es), Windows 11 (toutes versions supportĂ©es), Windows Server 2016/2019/2022/2025, Microsoft Defender Antivirus (avant la mise Ă  jour d’avril 2026) ⚙ DĂ©tails techniques — Exploit BlueHammer L’exploit BlueHammer abuse de la logique de remĂ©diation de fichiers de Defender : ...

16 avril 2026 Â· 3 min

Rapport CSA/SANS : Claude Mythos d'Anthropic dĂ©clenche une tempĂȘte de vulnĂ©rabilitĂ©s IA

🌐 Contexte PubliĂ© le 13 avril 2026 par la Cloud Security Alliance (CSA), SANS Institute, [un]prompted et l’OWASP Gen AI Security Project, ce document de stratĂ©gie (version 0.4) analyse l’émergence de Claude Mythos (Preview) d’Anthropic comme point d’inflexion majeur dans la dĂ©couverte automatisĂ©e de vulnĂ©rabilitĂ©s et l’exploitation offensive par IA. ⚡ ÉvĂ©nement dĂ©clencheur : Claude Mythos & Project Glasswing Anthropic a annoncĂ© le 7 avril 2026 le modĂšle Claude Mythos Preview, accompagnĂ© du Project Glasswing, dĂ©crit comme le plus grand effort de coordination multi-parties de l’histoire pour la divulgation de vulnĂ©rabilitĂ©s. Mythos se distingue par : ...

14 avril 2026 Â· 4 min

L'IA redéfinit la cybersécurité à l'Úre du logiciel instantané : analyse prospective

📅 Source et contexte : Article d’analyse prospective publiĂ© le 7 avril 2026 par Bruce Schneier sur son blog personnel, initialement paru dans CSO. L’article explore les implications de l’IA sur la cybersĂ©curitĂ© dans un futur oĂč les logiciels sont gĂ©nĂ©rĂ©s Ă  la demande (« instant software »). 🔍 Tendances d’attaque identifiĂ©es : Les IA automatisent la dĂ©couverte et l’exploitation de vulnĂ©rabilitĂ©s, augmentant les capacitĂ©s des attaquants peu sophistiquĂ©s Les logiciels open-source et leurs bibliothĂšques sont identifiĂ©s comme les cibles prioritaires (code source accessible) Les logiciels IoT (vĂ©hicules connectĂ©s, camĂ©ras, rĂ©frigĂ©rateurs) et IoT industriel (rĂ©seaux Ă©lectriques, raffineries, pipelines, usines chimiques) sont particuliĂšrement exposĂ©s en raison de leur faible qualitĂ© et de leur nature legacy Les attaquants rechercheront des zero-days « nobody but us », utilisĂ©s de façon ciblĂ©e ou massive selon l’objectif Les attaques sociales (ingĂ©nierie sociale, vol de credentials, deepfakes) persistent indĂ©pendamment des vulnĂ©rabilitĂ©s logicielles Les IA dĂ©fensives elles-mĂȘmes sont vulnĂ©rables : prompt injection, empoisonnement de donnĂ©es, manipulation des rĂ©seaux de partage đŸ›Ąïž Tendances dĂ©fensives identifiĂ©es : ...

12 avril 2026 Â· 3 min

CISA ordonne aux agences fédérales de patcher CVE-2026-1340 dans Ivanti EPMM avant le 11 avril

📰 Source : BleepingComputer — Date de publication : 8 avril 2026 La CISA (Cybersecurity and Infrastructure Security Agency) a ajoutĂ© la vulnĂ©rabilitĂ© CVE-2026-1340 au catalogue Known Exploited Vulnerabilities (KEV) et a Ă©mis une directive contraignant les agences FCEB (Federal Civilian Executive Branch) Ă  sĂ©curiser leurs systĂšmes Ivanti Endpoint Manager Mobile (EPMM) avant le 11 avril 2026 Ă  minuit, conformĂ©ment Ă  la Binding Operational Directive (BOD) 22-01. 🔍 DĂ©tails de la vulnĂ©rabilitĂ© : ...

9 avril 2026 Â· 2 min

Storm-1175 : campagnes Medusa ransomware à haute cadence ciblant les actifs web exposés

🧭 Contexte Source : Microsoft Security Blog — Publication du 6 avril 2026. Analyse de menace produite par Microsoft Threat Intelligence portant sur l’acteur Storm-1175, un groupe cybercriminel Ă  motivation financiĂšre opĂ©rant des campagnes ransomware Medusa Ă  haute cadence. 🎯 Profil de l’acteur Storm-1175 est un acteur cybercriminel financiĂšrement motivĂ©, caractĂ©risĂ© par un tempo opĂ©rationnel Ă©levĂ© et une forte capacitĂ© Ă  identifier des actifs pĂ©rimĂštre exposĂ©s. Il exploite la fenĂȘtre temporelle entre la divulgation publique d’une vulnĂ©rabilitĂ© et l’adoption gĂ©nĂ©ralisĂ©e des correctifs. ...

9 avril 2026 Â· 2 min

Zero-day Adobe Reader exploité via PDF malveillant pour fingerprinting et exfiltration de données

🔍 Contexte L’article est publiĂ© le 9 avril 2026 sur le blog EXPMON (justhaifei1.blogspot.com). Il documente la dĂ©tection et l’analyse d’un exploit PDF zero-day sophistiquĂ© ciblant Adobe Reader, initialement soumis sur la plateforme EXPMON Public le 26 mars, et prĂ©sent sur VirusTotal depuis le 23 mars avec un faible taux de dĂ©tection (5/64). 🎯 Nature de l’attaque L’exploit repose sur une vulnĂ©rabilitĂ© zero-day non patchĂ©e dans Adobe Reader (confirmĂ©e sur la version 26.00121367, la plus rĂ©cente au moment de l’analyse). Il ne nĂ©cessite aucune interaction utilisateur au-delĂ  de l’ouverture du fichier PDF. ...

9 avril 2026 Â· 3 min
Derniùre mise à jour le: 1 mai 2026 📝