Articles

Affichage des articles associés au libellé CVE

Vulnérabilité critique sur le serveur Wazuh!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la dernière vulnérabilité critique RCE découverte sur le serveur Wazuh sous la référence CVE-2025-24016. On ne présente plus Wazuh l'une des solutions de sécurité open source principales en tant que terme de protection XDR (Extended Detection and Response) et SIEM (Security, Information and Event Management) unifiée pour les différentes terminaux ainsi que les charges de travail Cloud.  Sur Github, un avis de sécurité vient d'être publié portant sur cette vulnérabilité critique ( CVE-2025-24016 ) avec un score CVSS de 9,9/10  portant sur une exécution de code à distance capable d'affecter la plateforme. Suite à celle-ci, les attaquants sont capables de prendre le contrôle total des serveurs Wazuh vulnérables . Elle proviendrait d'un problème de désérialisation non sécurisé dans l'API du serveur par laquelle le pirate va envoyer une requête spécialement conçue au serveur pour découler sur une exécut...

Corrections apportées par le Patch Tuesday Février 2025 de Microsoft!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler du Patch Tuesday de février 2025 publié par Microsoft apportant la correction d'un ensemble de 55 vulnérabilités dans lesquels se trouvent 4 failles zero-day. Celui-ci est moins important que celui du mois dernier mais permet de corriger des failles de sécurité critiques permettant de réaliser des exécutions de code à distance dont font parties: - La CVE-2025-21177 sur Microsoft Dynamics 365 Sales portant sur une vulnérabilité de type Server-Side Request Forgery (SSRF) permettant à l'attaquant de manipuler le serveur pour effectuer des requêtes HTTP. Une fois que celui-ci est autorisé, il a la possibilité d' élever ses privilèges sur un réseau . - La CVE-2025-21381 sur Microsoft Office - Excel exploitant une vulnérabilité d'exécution de code à distance. - La CVE-2025-21379 portant sur une vulnérabilité de sécurité sur le service DHCP de Windows Server . On peut également citer la CVE-2025-21351 au sein de l...

Faille zero-day exploitée sur Apple!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la dernière faille de sécurité zero-day exploitée sur les produits Apple au niveau du mode restreint USB. La nouvelle menace qui plane sur les produits Apple a été baptisée CVE-2025-24200 et concerne le mode restreint USB qui est une fonctionnalité de sécurité empêchant les accessoires USB d'établir une connexion de données si l'appareil est verrouillé depuis plus d'une heure. Son objectif est de bloquer certains logiciels utilisés par les forces de l'ordre pour extraire des données sur les appareils verrouillés. Celle-ci a été signalé par Bill Marczak du laboratoire Citizen Lab.  Elle concerne les appareils suivants: - iPhone XS et plus récent, - iPad Pro 13 pouces, iPad Pro 12.9 pouces de 3ᵉ génération et plus récent, iPad Pro 11 pouces de 1ᵉ génération et plus récent, iPad Air 3ᵉ génération et plus récent, iPad de 7ᵉ génération et plus récent, et enfin, iPad mini 5ᵉ génération et plus récent. - iPad Pro ...

Faille critique sur TeamViewer!!

Image
Salut à tous, TeamViewer a récemment publié un avis de sécurité critique concernant une vulnérabilité identifiée sous le code CVE-2025-0065. Cette faille affecte les clients TeamViewer pour Windows antérieurs à la version 15.62 et pourrait permettre à des attaquants d'obtenir des privilèges élevés sur les systèmes compromis. La vulnérabilité résulte d'une gestion incorrecte des délimiteurs d'arguments, ce qui ouvre la porte à des escalades de privilèges pour les utilisateurs ayant un accès local. En d'autres termes, un attaquant ayant déjà accès à un système pourrait exploiter cette faille pour obtenir des droits d'administrateur, ce qui pourrait entraîner des conséquences graves pour la sécurité des données et des systèmes. Bien que la faille soit jugée critique avec un score CVSS de 7.8 , il est important de noter qu'il n'existe actuellement aucune indication d'exploitation active dans la nature. Cela signifie que, jusqu'à présent, aucun incident d...

Détection d'un botnet Mirai sur les téléphones Mitel!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la dernière découverte de l'équipe Akamai portant sur le malware Aquabotv3 exploitant une vulnérabilité des téléphones Mitel dans le but de les intégrer au sein de son botnet. Cette variante du malware Aquabot est basée sur Mirai dans le but de prendre le contrôle des téléphones Mitel pour les inclure dans son botnet. Celui-ci est, par la suite, contrôlé à distance pour lancer des attaques par déni de service distribué (DDoS) . Il va exploiter une vulnérabilité connue pour accéder à leur fonction SIP (protocole d'initiation de session). De plus, les cybercriminels ont implémenté une fonction inédite baptisé [report_kill] qui consistant à informer le serveur C2 (Command & Control) que le terminal infecté tente de supprimer le logiciel malveillant. Concernant la faille, il s'agit de la vulnérabilité d'injection de commande portant la référence CVE-2024-41710 ciblant les téléphones des séries 6800, 6900 et ...

Nouvelles failles critiques sur Identity Services Engine de Cisco!!

Image
Bonjour à tous, Aujourd'hui, on se retrouve suite à l'annoncée réalisée par Cisco hier dans un bulletin d'information indiquant l'identification de deux vulnérabilités critiques au sein de son Identity Services Engine (ISE) de Cisco. Pour rappel, ISE est le moteur de services d'identité de Cisco sous la forme d'une plate-forme de sécurité réseau. Elle est confronté aux vulnérabilités identifiées sous le nom de CVE-2025-20124 et CVE-2025-20125 permettant aux attaquants authentifiés de pousser l'exécution de commandes arbitraires en tant que contrôles d'autorisation de la racine et de contournement.  La première avec un score CVSS de 9,9/10 , est une vulnérabilité de désérialisation non sécurisée des flux d'octets Java fournis par l'utilisateur. Une vulnérabilité de désérialisation non sécurisée dans des applications Java permet à un attaquant d'envoyer des données malveillantes sous forme d'objet Java. L'acteur malveillant peut env...

Faille critique sur les firewalls Fortinet pour contourner l'authentification!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la nouvelle faille de sécurité zero-day exploitée sur les soltuions FortiGate et FortiProxy de l'éditeur américain Fortinet identifiée sous la référence CVE-2024-55591 avec un score CVSS de 9,8 sur 10 (critique). Cette nouvelle vulnérabilité permet aux cybercriminels de contourner l'authentification . Ainsi, le pirate dispose de la capacité à créer de nouveaux utilisateurs ou administrateurs sur les équipements compromis. Les noms de compte qu'ils vont générés aléatoirement seront alors ajoutés en tant que membre de groupes existants ou dans de nouveaux groupes créés spécialement ou sur des groupes ayant un accès VPN SSL . Ensuite, il leur est possible d 'ajouter ou modifier les paramètres du pare-feu comme activer l'accès VPN SSL ou même ajouter ou modifier des politiques de sécurité de l'équipement . Dans le premier cas, il s'agit rien de plus que de disposer d'un tunnel vers le réseau inter...

Faille critique exploitée sur les VPN Ivanti!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la mise en garde réalisée par la société Ivanti indiquant l'exploitation dans la nature d'une faille au sein de son appliance VPN SSL ainsi que les passerelles Policy Secure et Neurons for ZTA.  Le 8 janvier, Ivanti a publié des correctifs pour ses appliances VPN SSL Connect Secure en rapport à la vulnérabilité exploitée, sous la référence CVE-2025-0282 . Il s'agit d'une faille de type débordement de mémoire tampon aussi appelée Stack-based buffer overflow flaw disposant d'un score CVSS de 9.0 sur 10 (critique) .  C'est une vulnérabilité zero-day pouvant être exploitée sans aucune authentification permettant de réaliser une exécution de code à distance et concernant les passerelles Connect Secure, Policy Secure et Neurons for ZTA (zero trust access) . Concernant la seconde faille, sous la référence CVE-2025-0283 , elle est catégorisée sur le même type (débordement de tampon mémoire) et affectant le...

MiCollab de Mitel se retrouvent avec des failles exploitées!!

Image
Salut à tous, Aujourd'hui, nous allons parler de l'information transmise par l'agence de cybersécurité américaine CISA (Cybersecurity & Infrastructure Security Agency) lors de son bulletin datant du 7 janvier 2025 sur la présence de deux CVE présentes sur MiCollab de Mitel. Les deux CVE concernées sont la CVE-2024-41713 et la CVE-2024-55550 avec l'indication Mitel MiCollab Path Traversal Vulnerability.  Cet ajout a été réalisé dans le catalogue de vulnérabilité exploitées connues (KEV) de l'agence. Pour rappel, MiCollab est la suite d'outils de communication et de collaboration de Mitel. Les failles ont été catégorisées comme étant de type path traversal, ce sont des vecteurs d'attaque fréquents puisqu'elles visent à accéder aux fichiers et répertoires stockés en dehors du dossier racine d'une site web . On apprend que les versions 9.8 SP1 FP2 (9.8.1.201) et antérieures sont vulnérables et qu'un upgrade 9.8 SP2 (9.8.2.12) ou vers une vers...

Un scanner de vulnérabilités open source victime... d'une faille!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour discuter d'un sujet assez cocasse avec le cas du scanner open source spécialisée dans la détection de failles de sécurité Nuclei qui est lui-même vulnérable à une vulnérabilité donnant la capacité d'exécuter du code distant.    Nuclei est un outil relativement populaire puisqu'il est open source, assez simple à prendre et une grande partie de la communauté a commencé à le présenter que ce soit sur LinkedIn ou Youtube à travers différents vidéos de tutoriels pour le mettre en place et l'utiliser dans les meilleurs conditions. Il est relativement puissant car il va permettre de procéder à des analyses dans le but d'identifier des vulnérabilités et faiblesses sur les sites web, applications cloud et réseaux.  Cependant, il y a une semaine, nous avons appris que Nuclei présente une faille d'un score CVSS de 7,4 sur 10 répertoriée sous le nom de CVE-2024-43405 et affectant tous les versions de Nuclei postérieures ...

Faille de sécurité zero-day (CVE-2024-50388) pour l'application de sauvegarde de pour NAS de Qnap!!

Image
Salut à tous les petites barbichettes, Aujourd'hui, on se retrouve pour aborder une vulnérabilité qui a été dévoilée par des chercheurs en sécurité lors de la compétition Pwn2Own Ireland 2024 au sein de l'application de sauvegarde pour NAS du fabricant QNAP. Durant ses quatre jours de compétition, un total de 70 failles de sécurité ont été identifiés et exploités dans différents produits et services dont les NAS QNAP pour la CVE qui nous intéresse aujourd'hui. Les chercheurs en sécurité de l'équipe Viettel Cyber Security sont parvenus à exploiter cette vulnérabilité sur un NAS QNAP TS-464 leur permettant d'exécuter du code arbitraire et obtenir les droits d'administration. La vulnérabilité est présente dans la solution HBS 3 Hybrid Backup Sync de QNAP (application de sauvegarde et de reprise après incident) et utilisée par plus de 1,2 millions d'utilisateurs . Cette vulnérabilité est considérée comme critique et a été décrite dans un bulletin de sécurité d...