Claude Mythos Preview : un LLM capable de découvrir et exploiter des zero-days autonomement

🧠 Contexte PubliĂ© le 7 avril 2026 sur le blog de recherche d’Anthropic, cet article technique prĂ©sente les capacitĂ©s en cybersĂ©curitĂ© de Claude Mythos Preview, un nouveau modĂšle de langage gĂ©nĂ©ral. En rĂ©ponse Ă  ces capacitĂ©s, Anthropic annonce le lancement de Project Glasswing, un effort coordonnĂ© pour utiliser Mythos Preview Ă  des fins dĂ©fensives sur les logiciels critiques. 🔍 CapacitĂ©s offensives documentĂ©es Mythos Preview dĂ©montre des capacitĂ©s autonomes de dĂ©couverte et d’exploitation de vulnĂ©rabilitĂ©s : ...

8 avril 2026 Â· 4 min

CVE-2026-35616 : faille critique FortiClient EMS exploitée activement en zero-day

đŸ—“ïž Contexte Source : BleepingComputer — publiĂ© le 5 avril 2026. Fortinet a publiĂ© en urgence un correctif le week-end pour une nouvelle vulnĂ©rabilitĂ© critique affectant FortiClient Enterprise Management Server (EMS), confirmant son exploitation active dans la nature. 🔍 DĂ©tails de la vulnĂ©rabilitĂ© CVE : CVE-2026-35616 Type : ContrĂŽle d’accĂšs inappropriĂ© (improper access control) — contournement d’authentification et d’autorisation en prĂ©-authentification Impact : Permet Ă  des attaquants non authentifiĂ©s d’exĂ©cuter du code ou des commandes via des requĂȘtes spĂ©cialement forgĂ©es Versions affectĂ©es : FortiClient EMS 7.4.5 et 7.4.6 Versions non affectĂ©es : FortiClient EMS 7.2 Correctif disponible : Hotfix pour les versions 7.4.5 et 7.4.6 ; correction dĂ©finitive prĂ©vue dans FortiClientEMS 7.4.7 🚹 Exploitation La vulnĂ©rabilitĂ© a Ă©tĂ© exploitĂ©e en zero-day avant sa divulgation Ă  Fortinet. La sociĂ©tĂ© de cybersĂ©curitĂ© Defused a observĂ© l’exploitation active en dĂ©but de semaine avant de la signaler Ă  Fortinet via un processus de divulgation responsable. Fortinet crĂ©dite Ă©galement Nguyen Duc Anh pour la dĂ©couverte. ...

7 avril 2026 Â· 2 min

Fuite publique de l'exploit BlueHammer : zero-day LPE non patché sur Windows

📰 Contexte PubliĂ© le 6 avril 2026 par BleepingComputer, cet article rapporte la divulgation publique non coordonnĂ©e d’un exploit zero-day Windows par un chercheur en sĂ©curitĂ© opĂ©rant sous les alias Chaotic Eclipse et Nightmare-Eclipse, en rĂ©action Ă  la gestion jugĂ©e insatisfaisante de son signalement par le Microsoft Security Response Center (MSRC). 🔍 DĂ©tails de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ©, baptisĂ©e BlueHammer, est une Ă©lĂ©vation de privilĂšges locale (LPE) sur Windows. Elle combine deux techniques : ...

7 avril 2026 Â· 2 min

Opération TrueChaos : exploitation d'un 0-day TrueConf contre des gouvernements d'Asie du Sud-Est

🔍 Contexte PubliĂ© le 31 mars 2026 par Check Point Research, ce rapport documente l’opĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e contre des entitĂ©s gouvernementales en Asie du Sud-Est, exploitant une vulnĂ©rabilitĂ© zero-day dans le client TrueConf, une plateforme de vidĂ©oconfĂ©rence on-premises. 🐛 VulnĂ©rabilitĂ© : CVE-2026-3502 CVSS score : 7.8 La faille rĂ©side dans l’absence de vĂ©rification d’intĂ©gritĂ© et d’authenticitĂ© dans le mĂ©canisme de mise Ă  jour du client TrueConf Un attaquant contrĂŽlant le serveur TrueConf on-premises peut remplacer le paquet de mise Ă  jour lĂ©gitime par un exĂ©cutable arbitraire Le client fait confiance au serveur sans validation, permettant la distribution et l’exĂ©cution de fichiers malveillants sur tous les endpoints connectĂ©s Correctif disponible dans TrueConf Windows client version 8.5.3 (mars 2026) ⚔ DĂ©roulement de l’attaque L’attaquant compromet le serveur TrueConf on-premises d’un dĂ©partement IT gouvernemental Il remplace le paquet de mise Ă  jour (trueconf_client.exe) par une version weaponisĂ©e Un lien est envoyĂ© aux cibles pour dĂ©clencher le client TrueConf et afficher une invite de mise Ă  jour Le paquet malveillant (construit avec Inno Setup) installe lĂ©gitimement la version 8.5.2 tout en dĂ©posant : poweriso.exe (binaire bĂ©nin) 7z-x64.dll (implant malveillant) dans c:\programdata\poweriso\ DLL side-loading via poweriso.exe pour charger 7z-x64.dll đŸ› ïž Post-exploitation Reconnaissance : tasklist, tracert 8.8.8.8 TĂ©lĂ©chargement via FTP depuis 47.237.15[.]197 d’un loader iscsiexe.dll dans update.7z Bypass UAC via iscsicpl.exe (SysWOW64) et DLL search-order hijacking Modification du PATH utilisateur : HKCU\environment Persistance via HKCU\Software\Microsoft\Windows\CurrentVersion\Run\UpdateCheck pointant vers PowerISO.exe DĂ©ploiement final d’un implant Havoc communiquant avec l’infrastructure C2 de l’acteur 🎯 Attribution Check Point Research attribue avec confiance modĂ©rĂ©e cette opĂ©ration Ă  un acteur Ă  nexus chinois, sur la base de : ...

3 avril 2026 Â· 3 min

Apple étend iOS 18.7.7 pour bloquer le kit d'exploit DarkSword sur plus d'appareils

🔍 Contexte PubliĂ© le 1 avril 2026 par BleepingComputer, cet article couvre la rĂ©ponse d’Apple Ă  l’exploitation active du kit d’exploit DarkSword, ciblant les iPhones sous iOS 18.4 Ă  18.7. La mise Ă  jour iOS 18.7.7 a Ă©tĂ© Ă©tendue Ă  un plus grand nombre d’appareils le 1er avril 2026. 🎯 Le kit d’exploit DarkSword DĂ©voilĂ© en mars 2026 par des chercheurs de Lookout, iVerify et Google Threat Intelligence (GTIG), DarkSword exploite six vulnĂ©rabilitĂ©s : ...

2 avril 2026 Â· 2 min

Opération TrueChaos : zero-day dans TrueConf exploité contre des gouvernements en Asie du Sud-Est

🔍 Contexte PubliĂ© le 30 mars 2026 par Check Point Research, ce rapport dĂ©taille l’OpĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e dĂ©couverte dĂ©but 2026. L’attaque exploite une vulnĂ©rabilitĂ© zero-day (CVE-2026-3502, CVSS 7.8) dans le client Windows de TrueConf, une plateforme de vidĂ©oconfĂ©rence dĂ©ployĂ©e dans des environnements gouvernementaux, de dĂ©fense et d’infrastructure critique. 🎯 Vecteur d’attaque Les attaquants ont compromis un serveur TrueConf on-premises opĂ©rĂ© par une organisation IT gouvernementale, puis ont remplacĂ© une mise Ă  jour lĂ©gitime du client par une mise Ă  jour malveillante. Le client TrueConf ne vĂ©rifiait pas suffisamment l’intĂ©gritĂ© ou l’authenticitĂ© du paquet de mise Ă  jour avant exĂ©cution, permettant ainsi : ...

2 avril 2026 Â· 2 min

Zero-Day critique CVSS 10 dans PTC Windchill et FlexPLM : le BKA envoye des policiers chez des entreprises allemandes en pleine nuit pour les alerter

đŸ—žïž Contexte Article publiĂ© le 23 mars 2026 par Dr. Christopher Kunz sur Heise Security (heise.de). Il relate une rĂ©ponse opĂ©rationnelle sans prĂ©cĂ©dent des autoritĂ©s allemandes face Ă  une vulnĂ©rabilitĂ© zero-day critique affectant les logiciels industriels PTC Windchill et PTC FlexPLM. 🔍 Nature de la vulnĂ©rabilitĂ© Type : Faille de dĂ©sĂ©rialisation (deserialization vulnerability) Score CVSS : 10 (maximum) CVE assignĂ©e : CVE-2026-4681 (attribuĂ©e dans la nuit du lundi 23 mars 2026) Impact : Permet une Remote Code Execution (RCE) sur les serveurs Windchill IoC documentĂ© par PTC : prĂ©sence du fichier GW.class sur les systĂšmes compromis, indiquant que l’attaquant a « weaponisĂ© » le systĂšme avant d’exĂ©cuter du code Ă  distance 🚔 RĂ©ponse opĂ©rationnelle du BKA Le Bundeskriminalamt (BKA) a coordonnĂ© une intervention physique nationale : ...

2 avril 2026 Â· 2 min

DarkSword : chaßne d'exploit iOS zero-day adoptée par plusieurs acteurs de menace

🔍 Contexte Le 18 mars 2026, le Google Threat Intelligence Group (GTIG) a publiĂ© une analyse dĂ©taillĂ©e d’une nouvelle chaĂźne d’exploit iOS baptisĂ©e DarkSword, identifiĂ©e depuis au moins novembre 2025. Cette recherche est publiĂ©e en coordination avec Lookout et iVerify. 🎯 Description de la menace DarkSword est une chaĂźne d’exploit iOS full-chain exploitant 6 vulnĂ©rabilitĂ©s zero-day pour compromettre complĂštement des appareils sous iOS 18.4 Ă  18.7. Elle utilise exclusivement du JavaScript pour toutes les Ă©tapes de l’exploitation, Ă©liminant le besoin de contourner PPL ou SPTM. ...

24 mars 2026 Â· 4 min

CVE-2026-22730 : Injection SQL dans Spring AI MariaDB permettant un contournement du contrĂŽle d'accĂšs

🔍 Contexte PubliĂ© le 19 mars 2026 par SecureLayer7 (Sandeep Kamble, outil Bugdazz / modĂšle Rabit0), cet article prĂ©sente la dĂ©couverte et l’analyse technique de CVE-2026-22730, une vulnĂ©rabilitĂ© d’injection SQL de sĂ©vĂ©ritĂ© haute (CVSS 8.8) affectant le composant MariaDB vector store de Spring AI. La dĂ©couverte a Ă©tĂ© faite lors d’un audit de prĂ©-production pour une entreprise de services financiers dĂ©ployant un assistant IA interne basĂ© sur une architecture RAG. ...

22 mars 2026 Â· 2 min

DarkSword : un kit d'exploitation iOS utilisé dans des attaques mondiales par plusieurs acteurs

🔍 Contexte PubliĂ© le 19 mars 2026 par Security Affairs, cet article relaie un rapport de Lookout Threat Labs, en collaboration avec iVerify et Google GTIG, portant sur la dĂ©couverte d’un nouveau kit d’exploitation iOS baptisĂ© DarkSword, actif depuis fin 2025. đŸ› ïž Description du toolkit DarkSword est un kit d’exploitation iOS permettant une compromission complĂšte de l’appareil via une chaĂźne de six vulnĂ©rabilitĂ©s, dont trois zero-days : CVE-2025-31277 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) CVE-2026-20700 – Contournement PAC via dyld (CVSS 8.6) (zero-day) CVE-2025-43529 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) (zero-day) CVE-2025-14174 – Corruption mĂ©moire ANGLE (CVSS 8.8) (zero-day) CVE-2025-43510 – ProblĂšme mĂ©moire noyau iOS (CVSS 8.6) CVE-2025-43520 – Corruption mĂ©moire noyau iOS (CVSS 8.6) Le kit cible les iPhones sous iOS 18.4 Ă  18.7 et nĂ©cessite une interaction utilisateur minimale (near zero-click). ...

22 mars 2026 Â· 3 min
Derniùre mise à jour le: 1 mai 2026 📝