Correctif d'urgence de Microsoft pour une zero‑day Office (CVE‑2026‑21509) activement exploitĂ©e

Source: BleepingComputer — Microsoft diffuse des mises Ă  jour de sĂ©curitĂ© hors bande pour corriger une vulnĂ©rabilitĂ© zero‑day de haute gravitĂ© dans Microsoft Office, identifiĂ©e comme CVE‑2026‑21509 et dĂ©jĂ  exploitĂ©e en attaques. ⚠ VulnĂ©rabilitĂ©: CVE‑2026‑21509 est un contournement de fonctionnalitĂ© de sĂ©curitĂ© qui permet de bypasser les mitigations OLE protĂ©geant contre des contrĂŽles COM/OLE vulnĂ©rables. L’attaque est de faible complexitĂ©, requiert une interaction utilisateur (ouverture d’un fichier Office malveillant), et n’implique pas le volet de prĂ©visualisation. Produits affectĂ©s: Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024, Microsoft 365 Apps for Enterprise. ...

27 janvier 2026 Â· 2 min

Apple corrige deux zero‑days WebKit exploitĂ©s : mise Ă  jour iOS 26.2 vivement recommandĂ©e

Selon Malwarebytes, Apple a corrigĂ© le 12 dĂ©cembre 2025 deux vulnĂ©rabilitĂ©s zero‑day dans WebKit, dĂ©jĂ  exploitĂ©es dans la nature et associĂ©es Ă  un spyware mercenaire, et oriente dĂ©sormais les utilisateurs d’iPhone 11 et plus rĂ©cents vers iOS 26+, seule branche bĂ©nĂ©ficiant des correctifs et de nouvelles protections mĂ©moire. ‱ PortĂ©e et impact: WebKit alimente Safari et de nombreuses applications iOS, ce qui en fait une large surface d’attaque. Les failles permettaient l’exĂ©cution de code arbitraire via du contenu web malveillant, avec un risque qui s’étend au simple affichage d’e‑mails HTML dans Apple Mail. Apple confirme une exploitation active de ces vulnĂ©rabilitĂ©s. ...

16 janvier 2026 Â· 2 min

Kit d’évasion de VM VMware ESXi exploitĂ© via SonicWall, actif avant la divulgation des failles

Selon BleepingComputer (article de Bill Toulas), s’appuyant sur une analyse de Huntress, des acteurs de la menace sino-phones ont utilisĂ© un Ă©quipement VPN SonicWall compromis pour livrer un kit d’exploit permettant une Ă©vasion de machine virtuelle sur VMware ESXi, potentiellement un an avant la divulgation publique des vulnĂ©rabilitĂ©s visĂ©es. Nature de l’attaque : chaĂźne d’exploits d’« Ă©vasion de VM » contre VMware ESXi depuis une VM invitĂ©e vers l’hyperviseur, avec dĂ©ploiement d’un backdoor VSOCK sur l’hĂŽte ESXi. 🚹 Point d’entrĂ©e : VPN SonicWall compromis, pivot avec un compte Domain Admin, RDP vers des contrĂŽleurs de domaine, prĂ©paration d’exfiltration, puis exĂ©cution de la chaĂźne d’exploit. Cible pressentie : ESXi 8.0 Update 3 (indice dans les chemins de build). Des Ă©lĂ©ments en chinois simplifiĂ© et un README en anglais suggĂšrent un dĂ©veloppement modulaire potentiellement destinĂ© Ă  ĂȘtre partagĂ©/vendu. VulnĂ©rabilitĂ©s impliquĂ©es (corrĂ©lĂ©es par le comportement observĂ©, sans confirmation absolue) : ...

10 janvier 2026 Â· 3 min

Zero‑day CVE‑2025‑20393 exploitĂ© contre des appliances email Cisco, sans correctif disponible

TechCrunch relaie que Cisco a confirmĂ© l’exploitation active d’une vulnĂ©rabilitĂ© zero‑day (CVE‑2025‑20393) visant certains de ses produits email, par un groupe de hackers soutenus par l’État chinois, avec une campagne en cours depuis fin novembre 2025 selon Talos. 🚹 Nature de l’attaque et vulnĂ©rabilitĂ©: des acteurs Ă©tatiques chinois exploitent une zero‑day (CVE‑2025‑20393) affectant les Cisco Secure Email Gateway et Secure Email and Web Manager. La campagne est ciblĂ©e, et en cours « au moins depuis fin novembre 2025 ». ...

21 dĂ©cembre 2025 Â· 2 min

Patch Tuesday dĂ©cembre 2025 : Microsoft corrige 56 failles, dont un zero‑day activement exploitĂ©

Selon KrebsOnSecurity, Microsoft clĂŽture l’annĂ©e avec le Patch Tuesday de dĂ©cembre 2025, corrigeant 56 vulnĂ©rabilitĂ©s et portant le total annuel Ă  1 129 failles (soit +11,9% vs 2024). Un zero‑day est activement exploitĂ© et deux vulnĂ©rabilitĂ©s Ă©taient dĂ©jĂ  publiquement divulguĂ©es. ‱ Zero‑day corrigĂ©: CVE-2025-62221 — Ă©lĂ©vation de privilĂšges dans le composant Windows Cloud Files Mini Filter Driver (Windows 10 et ultĂ©rieur). Composant clĂ© utilisĂ© par des services comme OneDrive, Google Drive et iCloud, mĂȘme sans ces apps installĂ©es, ce qui augmente la surface d’attaque. ...

13 dĂ©cembre 2025 Â· 2 min

Patch Tuesday décembre 2025 : 57 vulnérabilités corrigées dont 3 zero-day (Windows, PowerShell, Copilot JetBrains)

Source: IT-Connect (article de Florian Burnel). Microsoft publie le Patch Tuesday de dĂ©cembre 2025, dernier de l’annĂ©e, avec 57 correctifs de sĂ©curitĂ©, dont 3 vulnĂ©rabilitĂ©s zero-day. Parmi elles, une est dĂ©jĂ  activement exploitĂ©e. Le lot inclut 19 failles RCE, avec 3 critiques : Microsoft Office (CVE-2025-62554, CVE-2025-62557) et Microsoft Outlook (CVE-2025-62562). Les correctifs Edge ne sont pas comptabilisĂ©s. 🚹 Zero-day 1 — CVE-2025-62221 (Windows – Cloud Files Mini Filter): vulnĂ©rabilitĂ© de type use-after-free permettant une Ă©lĂ©vation de privilĂšges jusqu’à SYSTEM. Microsoft indique qu’elle est dĂ©jĂ  exploitĂ©e. Versions affectĂ©es: Windows 10, Windows 11, Windows Server 2022, Windows Server 2025. ...

10 dĂ©cembre 2025 Â· 2 min

Alerte Android : attaques zero‑day confirmĂ©es, correctifs Pixel immĂ©diats mais dĂ©ploiement lent chez Samsung

Selon Forbes, Google a confirmĂ© le 1er dĂ©cembre des attaques en cours contre Android et a publiĂ© une mise Ă  jour d’urgence pour les Pixel, tandis que la plupart des utilisateurs Samsung n’ont pas encore accĂšs aux correctifs; la CISA a Ă©mis un avertissement le lendemain en exigeant des mises Ă  jour ou l’arrĂȘt d’usage des tĂ©lĂ©phones par le personnel fĂ©dĂ©ral. ‱ Google indique que CVE-2025-48633 et CVE-2025-48572 « peuvent faire l’objet d’une exploitation limitĂ©e et ciblĂ©e », permettant un dĂ©ni de service Ă  distance sur les smartphones visĂ©s, sans privilĂšges d’exĂ©cution supplĂ©mentaires. âš ïžđŸ“± ...

8 dĂ©cembre 2025 Â· 2 min

Intellexa poursuit l’exploitation de zero‑days mobiles via Predator et la chaĂźne zero‑click « Aladdin »

Selon Malwarebytes, s’appuyant sur des documents internes fuitĂ©s, un billet du Google Threat Analysis Group (TAG) et des vĂ©rifications d’Amnesty International, Intellexa — vendeur de spyware mercenaire — continue d’opĂ©rer sa plateforme Predator et de viser de nouvelles cibles malgrĂ© des sanctions amĂ©ricaines et une enquĂȘte en GrĂšce. Des chercheurs dĂ©crivent l’usage continu par Intellexa de zero‑days contre les navigateurs mobiles, avec une liste de 15 zero‑days uniques publiĂ©e par Google TAG. Le modĂšle Ă©conomique repose sur l’achat de failles puis leur « brĂ»lage » une fois patchĂ©es. Les prix Ă©voquĂ©s incluent 100 000 Ă  300 000 $ pour un RCE Chrome avec contournement du sandbox prĂȘt pour un dĂ©ploiement Ă  l’échelle, tandis que le courtier Zerodium a offert plusieurs millions (2019) pour des chaĂźnes zero‑click complĂštes et persistantes sur Android et iOS. ...

6 dĂ©cembre 2025 Â· 3 min

Marquis victime d’un ransomware via un zero‑day SonicWall : donnĂ©es bancaires et SSN volĂ©s

TechCrunch (Zack Whittaker) rapporte que la fintech texane Marquis, prestataire marketing et conformitĂ© pour plus de 700 banques et credit unions, notifie des dizaines d’établissements aprĂšs une attaque de ransomware survenue le 14 aoĂ»t 2025, rĂ©vĂ©lĂ©e via des avis de violation de donnĂ©es dĂ©posĂ©s auprĂšs de plusieurs États amĂ©ricains. L’impact est significatif : au moins 400 000 personnes sont confirmĂ©es affectĂ©es d’aprĂšs les dĂ©pĂŽts lĂ©gaux dans l’Iowa, le Maine, le Texas, le Massachusetts et le New Hampshire, avec au moins 354 000 rĂ©sidents texans touchĂ©s. Les donnĂ©es volĂ©es incluent des noms, dates de naissance, adresses postales, ainsi que des informations financiĂšres (numĂ©ros de compte bancaire, de cartes de dĂ©bit et de crĂ©dit) et des numĂ©ros de SĂ©curitĂ© sociale (SSN). Marquis indique que les clients de la Maine State Credit Union comptent pour une part notable des notifications dans le Maine. Le nombre de personnes affectĂ©es devrait augmenter Ă  mesure que d’autres notifications seront publiĂ©es. 🔐 ...

4 dĂ©cembre 2025 Â· 2 min

Trois zero-day critiques dans PickleScan permettent de contourner la détection de modÚles PyTorch malveillants

Selon JFrog Security Research (blog JFrog), trois vulnĂ©rabilitĂ©s zero-day critiques dans l’outil open source PickleScan, largement utilisĂ© pour analyser les modĂšles PyTorch au format pickle, permettent de contourner sa dĂ©tection et d’ouvrir la voie Ă  des attaques de chaĂźne d’approvisionnement Ă  grande Ă©chelle; elles ont Ă©tĂ© corrigĂ©es en version 0.0.31. ‱ Contexte: PyTorch s’appuie par dĂ©faut sur la sĂ©rialisation Python « pickle », capable d’exĂ©cuter du code arbitraire Ă  la dĂ©sĂ©rialisation. PickleScan, utilisĂ© notamment par Hugging Face, analyse le bytecode pickle (avec liste noire d’imports/ops dangereux) et doit interprĂ©ter les fichiers exactement comme PyTorch. Tout Ă©cart crĂ©e une surface d’évasion. ...

3 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 16 Mar 2026 📝