Articles

Affichage des articles associés au libellé vulnérabilité

Vulnérabilité critique sur le serveur Wazuh!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la dernière vulnérabilité critique RCE découverte sur le serveur Wazuh sous la référence CVE-2025-24016. On ne présente plus Wazuh l'une des solutions de sécurité open source principales en tant que terme de protection XDR (Extended Detection and Response) et SIEM (Security, Information and Event Management) unifiée pour les différentes terminaux ainsi que les charges de travail Cloud.  Sur Github, un avis de sécurité vient d'être publié portant sur cette vulnérabilité critique ( CVE-2025-24016 ) avec un score CVSS de 9,9/10  portant sur une exécution de code à distance capable d'affecter la plateforme. Suite à celle-ci, les attaquants sont capables de prendre le contrôle total des serveurs Wazuh vulnérables . Elle proviendrait d'un problème de désérialisation non sécurisé dans l'API du serveur par laquelle le pirate va envoyer une requête spécialement conçue au serveur pour découler sur une exécut...

Correction de deux failles impactant la vie privée des internautes dans Youtube!!

Image
Salut à tous,  Aujourd'hui, on se retrouve pour parler d'une découverte de deux failles Youtube au sein des API Youtube et Pixel Recorder donnant la capacité à un attaquant de compromettre l'adresse mail d'un utilisateur.  Cette découverte a été réalisée par deux chercheurs au sein d'interfaces logicielles permettant aux développeurs de pouvoir interagir avec les services Google. En se basant sur une chaîne d'attaques, l'attaquant peut, avec la première vulnérabilité , obtenir l 'identifiant Google Gaia qui est le système de gestion d'identités utilisé par Google dans le but d'authentifier ses utilisateurs sur ses différents services comme Google Drive, Gmail ou Youtube. Le soucis étant que celui-ci doit être cloisonné aux services internes de Google et ne pas être public . La démarche réalisée par les chercheurs a été de s'appuyer sur la fonction de blocage sur Youtube pour bloquer un utilisateur dans un chat en direct. Lors qu'un bloc...

Corrections apportées par le Patch Tuesday Février 2025 de Microsoft!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler du Patch Tuesday de février 2025 publié par Microsoft apportant la correction d'un ensemble de 55 vulnérabilités dans lesquels se trouvent 4 failles zero-day. Celui-ci est moins important que celui du mois dernier mais permet de corriger des failles de sécurité critiques permettant de réaliser des exécutions de code à distance dont font parties: - La CVE-2025-21177 sur Microsoft Dynamics 365 Sales portant sur une vulnérabilité de type Server-Side Request Forgery (SSRF) permettant à l'attaquant de manipuler le serveur pour effectuer des requêtes HTTP. Une fois que celui-ci est autorisé, il a la possibilité d' élever ses privilèges sur un réseau . - La CVE-2025-21381 sur Microsoft Office - Excel exploitant une vulnérabilité d'exécution de code à distance. - La CVE-2025-21379 portant sur une vulnérabilité de sécurité sur le service DHCP de Windows Server . On peut également citer la CVE-2025-21351 au sein de l...

Faille zero-day exploitée sur Apple!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la dernière faille de sécurité zero-day exploitée sur les produits Apple au niveau du mode restreint USB. La nouvelle menace qui plane sur les produits Apple a été baptisée CVE-2025-24200 et concerne le mode restreint USB qui est une fonctionnalité de sécurité empêchant les accessoires USB d'établir une connexion de données si l'appareil est verrouillé depuis plus d'une heure. Son objectif est de bloquer certains logiciels utilisés par les forces de l'ordre pour extraire des données sur les appareils verrouillés. Celle-ci a été signalé par Bill Marczak du laboratoire Citizen Lab.  Elle concerne les appareils suivants: - iPhone XS et plus récent, - iPad Pro 13 pouces, iPad Pro 12.9 pouces de 3ᵉ génération et plus récent, iPad Pro 11 pouces de 1ᵉ génération et plus récent, iPad Air 3ᵉ génération et plus récent, iPad de 7ᵉ génération et plus récent, et enfin, iPad mini 5ᵉ génération et plus récent. - iPad Pro ...

Faille critique sur TeamViewer!!

Image
Salut à tous, TeamViewer a récemment publié un avis de sécurité critique concernant une vulnérabilité identifiée sous le code CVE-2025-0065. Cette faille affecte les clients TeamViewer pour Windows antérieurs à la version 15.62 et pourrait permettre à des attaquants d'obtenir des privilèges élevés sur les systèmes compromis. La vulnérabilité résulte d'une gestion incorrecte des délimiteurs d'arguments, ce qui ouvre la porte à des escalades de privilèges pour les utilisateurs ayant un accès local. En d'autres termes, un attaquant ayant déjà accès à un système pourrait exploiter cette faille pour obtenir des droits d'administrateur, ce qui pourrait entraîner des conséquences graves pour la sécurité des données et des systèmes. Bien que la faille soit jugée critique avec un score CVSS de 7.8 , il est important de noter qu'il n'existe actuellement aucune indication d'exploitation active dans la nature. Cela signifie que, jusqu'à présent, aucun incident d...

Nouvelles failles critiques sur Identity Services Engine de Cisco!!

Image
Bonjour à tous, Aujourd'hui, on se retrouve suite à l'annoncée réalisée par Cisco hier dans un bulletin d'information indiquant l'identification de deux vulnérabilités critiques au sein de son Identity Services Engine (ISE) de Cisco. Pour rappel, ISE est le moteur de services d'identité de Cisco sous la forme d'une plate-forme de sécurité réseau. Elle est confronté aux vulnérabilités identifiées sous le nom de CVE-2025-20124 et CVE-2025-20125 permettant aux attaquants authentifiés de pousser l'exécution de commandes arbitraires en tant que contrôles d'autorisation de la racine et de contournement.  La première avec un score CVSS de 9,9/10 , est une vulnérabilité de désérialisation non sécurisée des flux d'octets Java fournis par l'utilisateur. Une vulnérabilité de désérialisation non sécurisée dans des applications Java permet à un attaquant d'envoyer des données malveillantes sous forme d'objet Java. L'acteur malveillant peut env...

Broadcom corrige des failles critiques au sein d'Aria de VMware!!

Image
Bonjour à tous, Aujourd'hui, on se retrouve pour parler de l'annonce réalisée par Broadcom dans le but d'appliquer des patchs venant combler différentes vulnérabilités au sein de ses outils de gestion du cloud Aria de VMware. Dans un bulletin publié la semaine dernière, Broadcom a indiqué que deux des cinq vulnérabilités récemment dévoilés par des rapports privés affectant ses composants VMware Aria Operations et Aria Operations for Logs . De plus, Cloud Foundation (VCF) servant à déployer et gérer des infrastructures cloud hybrides est impacté en raison de son haut niveau d'intégration entre VCF et Aria afin d'assurer des fonctionnalités de gestion et d'exploitation des infrastructures cloud. Parmi les CVE identifiés, nous avons la CVE-2025-22218 sur VMware Aria Operations for Logs (axée sur la collection de journaux, analyse en temps réel, le débogage et la détection d'événements de sécurité) avec un score CVSS de 8,5/10 (très élevé) permet d' or...

Vulcan Cyber racheté!!

Image
Salut à tous les mordus de l'informatique, Aujourd'hui, on se retrouve pour parler du rachat de la société Vulcan Cyber spécialisée dans la gestion des risques d'exposition aux vulnérabilités par Tenable. En ce début d'année, l'entreprise Tenable a dévoilé sa première opération offensive de croissance externe en décidant d'acquérir un de ses concurrents directs, Vulcan Cyber.  Cette société fondée en 2018 et basée en Israël vient de se faire racheter pour un montant de 150 M$ composée de la manière suivante avec 147 M$ en cash ainsi que 3 M$ en actions acquises au fil du temps. Une acquisition qui devrait se finaliser d'ici la fin du mois de mars. Concernant Vulcan Cyber, la société dispose de la plateforme Vulcan capable de se connecter à d'autres outils de cybersécurité pour collecter les données sur les vulnérabilités comme les logiciels non corrigés. Ensuite, les informations sont rendues sous une forme plus facile à exploiter pour les équipes de séc...

Un scanner de vulnérabilités open source victime... d'une faille!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour discuter d'un sujet assez cocasse avec le cas du scanner open source spécialisée dans la détection de failles de sécurité Nuclei qui est lui-même vulnérable à une vulnérabilité donnant la capacité d'exécuter du code distant.    Nuclei est un outil relativement populaire puisqu'il est open source, assez simple à prendre et une grande partie de la communauté a commencé à le présenter que ce soit sur LinkedIn ou Youtube à travers différents vidéos de tutoriels pour le mettre en place et l'utiliser dans les meilleurs conditions. Il est relativement puissant car il va permettre de procéder à des analyses dans le but d'identifier des vulnérabilités et faiblesses sur les sites web, applications cloud et réseaux.  Cependant, il y a une semaine, nous avons appris que Nuclei présente une faille d'un score CVSS de 7,4 sur 10 répertoriée sous le nom de CVE-2024-43405 et affectant tous les versions de Nuclei postérieures ...