Catégories

🔍 Licence d'Utilisation 🔍

Sauf mention contraire, le contenu de ce blog est sous licence CC BY-NC-ND 4.0.

© 2025 à 2042 Sébastien Gioria. Tous droits réservés.

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malware Attack Targets World Uyghur Congress Leaders via Trojanized UyghurEdit++ Tool 🚨 CISA Adds Actively Exploited Broadcom and Commvault Flaws to KEV Database 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Table of Contents

🚨 Malware Attack Targets World Uyghur Congress Leaders via Trojanized UyghurEdit++ Tool

Une nouvelle campagne, détectée en mars 2025, cible de hauts responsables du Congrès mondial ouïghour (WUC) en exil avec un malware Windows capable de mener de la surveillance. La campagne de spear-phishing impliquait l’utilisation d’une version cheval de Troie d’un outil légitime de traitement de texte et de vérification orthographique open-source appelé UyghurEdit++, développé pour prendre en charge l’utilisation de l’ouïghour.

  • 📅 Date de publication: Inconnue

🚨 CISA Adds Actively Exploited Broadcom and Commvault Flaws to KEV Database

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté lundi deux failles de sécurité de haute gravité affectant Broadcom Brocade Fabric OS et Commvault Web Server à son catalogue de vulnérabilités activement exploitées (KEV), citant des preuves d’exploitation active dans la nature. Les vulnérabilités en question sont listées ci-dessous : CVE-2025-1976 (score CVSS : 8.6) - Une faille d’injection de code.

  • 📅 Date de publication: Inconnue
  • 🔗 CVE: CVE-2025-1976
  • 📌 CVSS: 8.6

⚡ Weekly Recap: Critical SAP Exploit, AI-Powered Phishing, Major Breaches, New CVEs & More

Que se passe-t-il lorsque les cybercriminels n’ont plus besoin de compétences approfondies pour franchir vos défenses ? Les attaquants d’aujourd’hui sont armés d’outils puissants qui font le gros du travail - des kits de phishing alimentés par l’IA aux grands botnets prêts à frapper. Et ils ne s’en prennent pas seulement aux grandes entreprises. Tout le monde peut être une cible lorsque de fausses identités, des infrastructures détournées et des astuces d’initiés sont utilisées pour contourner la sécurité.

  • 📅 Date de publication: Inconnue

🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised

Des acteurs malveillants ont été observés exploitant deux failles de sécurité critiques nouvellement divulguées dans Craft CMS lors d’attaques zero-day pour compromettre des serveurs et obtenir un accès non autorisé. Les attaques, initialement observées par Orange Cyberdefense SensePost le 14 février 2025, impliquent l’enchaînement des vulnérabilités ci-dessous : CVE-2024-58136 (score CVSS : 9.0) - Une protection incorrecte de la faille de chemin alternatif dans le Yii PHP.

  • 📅 Date de publication: Inconnue
  • 🔗 CVE: CVE-2024-58136
  • 📌 CVSS: 9.0

🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Des acteurs malveillants exploitent probablement une nouvelle vulnérabilité dans SAP NetWeaver pour télécharger des web shells JSP dans le but de faciliter un accès non autorisé.

  • 📅 Date de publication: Inconnue

⚠️ Vulnérabilité dans Cisco Webex App (17 avril 2025)

Une vulnérabilité a été découverte dans Cisco Webex App. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

  • 📅 Date de publication: 2025-04-17

⚠️ Multiples vulnérabilités dans les produits Apple (17 avril 2025)

De multiples vulnérabilités ont été découvertes dans les produits Apple. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un contournement de la politique de sécurité. Apple indique que les vulnérabilités CVE-2025-31200 et CVE-2025-31201 sont activement exploitées.

⚠️ CVE-2025-3857 - Infinite loop condition in Amazon.IonDotnet

Amazon.IonDotnet (ion-dotnet) est une bibliothèque .NET avec une implémentation du format de sérialisation de données Ion. Une condition de boucle infinie a été identifiée dans Amazon.IonDotnet. Lors de la lecture de données binaires Ion via cette bibliothèque en utilisant la classe RawBinaryReader, Amazon.IonDotnet ne vérifie pas le nombre d’octets lus à partir du flux sous-jacent lors de la désérialisation du format binaire. Si les données Ion sont malformées ou tronquées, cela déclenche une condition de boucle infinie qui pourrait potentiellement entraîner un déni de service. La version 1.3.1 corrige ce problème.