Mises à jour d'urgence pour des vulnérabilités zero-day dans SharePoint

L’article publié par BleepingComputer informe que Microsoft a diffusé des mises à jour de sécurité d’urgence pour deux vulnérabilités zero-day critiques dans SharePoint. Ces vulnérabilités sont suivies sous les identifiants CVE-2025-53770 et CVE-2025-53771. Les failles ont été exploitées dans des attaques nommées ‘ToolShell’, affectant des services à l’échelle mondiale. Les détails techniques des vulnérabilités ne sont pas précisés dans l’article, mais leur exploitation pourrait avoir un impact significatif sur les infrastructures utilisant SharePoint. ...

21 juillet 2025 · 1 min

Vulnérabilité critique zero-day dans Microsoft SharePoint exploitée à grande échelle

L’article publié le 20 juillet 2025 met en lumière une vulnérabilité zero-day critique identifiée sous le code CVE-2025-53770, affectant Microsoft SharePoint Server. Cette vulnérabilité est activement exploitée à grande échelle et pourrait potentiellement toucher des milliers de serveurs accessibles publiquement. La faille permet une exécution de code à distance non authentifiée en permettant aux attaquants d’obtenir des détails de configuration MachineKey. Malgré la publication par Microsoft de directives d’atténuation, aucun correctif n’est actuellement disponible. Les organisations sont encouragées à mettre en œuvre les atténuations recommandées, notamment l’intégration AMSI et une surveillance accrue pour détecter des indicateurs de compromission tels que la création de fichiers ‘spinstall0.aspx’. ...

21 juillet 2025 · 1 min

Exploitation d'une vulnérabilité zero-day dans CrushFTP

L’article de BleepingComputer met en lumière une vulnérabilité zero-day critique, identifiée sous le code CVE-2025-54309, dans le logiciel CrushFTP. Cette faille permet aux attaquants de prendre le contrôle administratif des serveurs vulnérables via l’interface web. Cette situation est particulièrement préoccupante car elle permettrait à des individus malveillants d’exploiter les serveurs pour diverses activités malveillantes. CrushFTP a émis un avertissement concernant cette vulnérabilité, soulignant que des acteurs malveillants l’exploitent déjà activement. Les administrateurs utilisant ce logiciel sont encouragés à prendre des mesures immédiates pour protéger leurs systèmes. ...

20 juillet 2025 · 1 min

Vulnérabilité critique zero-day dans CrushFTP exploitée activement

Selon un article publié le 18 juillet 2025, une vulnérabilité zero-day critique identifiée comme CVE-2025-54309 a été découverte dans le logiciel CrushFTP. Cette faille, avec un score CVSS de 9.0, est actuellement exploitée par des acteurs malveillants et permet à des attaquants distants et non authentifiés d’obtenir un accès administratif via une vulnérabilité de canal alternatif non protégé affectant la validation du protocole AS2. CrushFTP a rapidement réagi en publiant des correctifs pour les versions affectées. Les utilisateurs doivent mettre à jour vers les versions 10.8.5 ou 11.3.4_23 pour atténuer cette menace. Les versions affectées incluent CrushFTP 10.8.4 et antérieures, ainsi que 11.3.4_22 et antérieures. ...

20 juillet 2025 · 1 min

VMware corrige des vulnérabilités critiques exploitées lors de Pwn2Own Berlin 2025

L’actualité provient de BleepingComputer, une source reconnue pour ses informations sur la cybersécurité. En juillet 2025, VMware a publié des correctifs pour quatre vulnérabilités critiques dans ses produits phares : VMware ESXi, Workstation, Fusion, et Tools. Ces failles ont été exploitées comme zero-days lors du prestigieux concours de hacking Pwn2Own Berlin 2025 qui s’est tenu en mai. Le concours Pwn2Own est connu pour mettre en lumière des failles de sécurité dans des produits largement utilisés, offrant aux chercheurs en sécurité une plateforme pour démontrer leurs découvertes. Les vulnérabilités découvertes lors de cet événement sont souvent critiques, car elles sont inconnues des éditeurs jusqu’à leur révélation publique. ...

18 juillet 2025 · 1 min

Une faille zero-day critique découverte dans WinRAR

Selon GBHackers, une faille zero-day sophistiquée affectant WinRAR, l’un des utilitaires de compression de fichiers les plus populaires au monde, a été découverte et mise en vente sur un marché du dark web pour la somme de 80 000 $. Cette vulnérabilité permet une exécution de code à distance (RCE), ce qui représente un risque majeur pour les millions d’utilisateurs de ce logiciel. Elle touche à la fois les versions récentes et plus anciennes de WinRAR, ce qui augmente l’ampleur de la menace. ...

15 juillet 2025 · 1 min

Fuite de données chez Nippon Steel Solutions suite à l'exploitation d'une faille zero-day

SecurityWeek rapporte que Nippon Steel Solutions a révélé une fuite de données résultant de l’exploitation d’une vulnérabilité zero-day dans un équipement réseau. L’incident a été détecté le 7 mars suite à une activité suspecte sur certains serveurs de l’entreprise. L’enquête a montré que des hackers ont exploité cette faille pour accéder à des informations concernant des clients, des partenaires et des employés. Pour les clients, les données potentiellement compromises incluent le nom, le nom de l’entreprise, l’adresse, le titre professionnel, l’affiliation, l’adresse email professionnelle et le numéro de téléphone. ...

13 juillet 2025 · 1 min

Campagne d'attaque Houken exploitant des vulnérabilités zero-day sur les appareils Ivanti CSA

Le CERT-FR a publié un rapport sur une campagne d’attaque observée par l’ANSSI en septembre 2024, ciblant des entités françaises à travers l’exploitation de vulnérabilités zero-day sur les appareils Ivanti Cloud Service Appliance (CSA). La campagne d’attaque, nommée Houken, a impacté des secteurs tels que le gouvernement, les télécommunications, les médias, la finance et le transport. Les attaquants ont utilisé des vulnérabilités zero-day (CVE-2024-8190, CVE-2024-8963, et CVE-2024-9380) pour exécuter du code arbitraire à distance sur les appareils vulnérables, avant la publication des avis de sécurité d’Ivanti. ...

3 juillet 2025 · 1 min

Étude comparative des chaînes d'approvisionnement cyber offensives entre les États-Unis et la Chine

Le rapport, publié par Winnona DeSombre Bernsen pour l’Atlantic Council, examine la capacité des États-Unis à sécuriser leur chaîne d’approvisionnement cyber offensive, en particulier face à la concurrence stratégique de la Chine dans le cyberespace. Les vulnérabilités zero-day sont identifiées comme une ressource stratégique cruciale dans cette compétition. Les conclusions clés du rapport soulignent que l’exploitation des zero-day devient de plus en plus difficile et coûteuse, et que la Chine dispose d’une chaîne d’approvisionnement cyber domestique bien plus vaste que celle des États-Unis. Le rapport critique également le modèle d’acquisition fragmenté et aversif au risque des États-Unis par rapport à l’approche décentralisée et externalisée de la Chine. ...

26 juin 2025 · 1 min

Augmentation des campagnes de phishing ciblant les identifiants de connexion

L’article publié par Pixm Security met en lumière une augmentation notable des campagnes de phishing zero-day observée à la fin du mois de mai et au début de juin 2025. Ces attaques visent principalement à dérober les identifiants de connexion des entreprises, d’Amazon, ainsi que des services gouvernementaux américains tels que ID.me, utilisé par l’IRS. Ces campagnes exploitent des vulnérabilités non encore découvertes par les fournisseurs de sécurité, rendant les systèmes concernés particulièrement vulnérables. ...

9 juin 2025 · 1 min
Dernière mise à jour le: 10 Nov 2025 📝