🔎 Cyberveille

92 readers
3 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
551
 
 

Si Apple nous a gratifiĂ©s de toute une sĂ©rie de mises Ă  jour un vendredi soir, ce n’est pas pour rien. Outre de nombreuses nouveautĂ©s, elles corrigent deux vulnĂ©rabilitĂ©s de type « zero-day » qui ont pu ĂȘtre utilisĂ©es lors d’attaques ciblĂ©es.

Les deux failles, rĂ©fĂ©rencĂ©es sous les noms CVE-2025-43529 et CVE-2025-14174, touchent le cƓur du systĂšme.

La premiÚre (CVE-2025-43529) concerne WebKit, le moteur de rendu de Safari. Il s'agit d'une faille de type use-after-free qui permet l'exécution de code arbitraire simplement en traitant un contenu web malveillant. La seconde (CVE-2025-14174) est une corruption de mémoire identifiée non seulement par les équipes d'Apple, mais aussi par le Threat Analysis Group de Google.

552
 
 

Microsoft rĂ©vise entiĂšrement son programme de primes aux chercheurs en sĂ©curitĂ©. DĂ©sormais, mĂȘme les failles dĂ©tectĂ©es dans des logiciels tiers utilisĂ©s par l'entreprise pourront donner lieu Ă  une rĂ©munĂ©ration.

553
 
 

Le gouvernement allemand accuse la Russie d'une série d'actions hostiles, allant des cyberattaques à l'ingérence dans les élections. En réaction, l'ambassadeur russe a été convoqué vendredi au ministÚre des Affaires étrangÚres.

Moscou serait à la fois à l'origine d'une cyberattaque massive contre le contrÎle du trafic aérien allemand et d'une opération de désinformation lors des derniÚres élections législatives. Face à ces accusations, l'ambassadeur russe a été convoqué au ministÚre des Affaires étrangÚres.

554
 
 

Moins puissants que des groupes APT, ces collectifs ont pourtant ciblĂ© l’industrie agroalimentaire, l’approvisionnement en eau et des organismes de rĂ©gulation nuclĂ©aire. La CISA, Ă©quivalent amĂ©ricain de l’Anssi, a publiĂ©, le 9 dĂ©cembre 2025, un avis de sĂ©curitĂ© sur des attaques de groupes hacktivistes pro-russes visant des secteurs critiques aux États-Unis. Le rapport a Ă©tĂ© Ă©laborĂ© en collaboration avec des agences gouvernementales, des forces de police et des institutions judiciaires de quinze pays, dont la France. L’avis s’intĂ©resse notamment aux cyberoffensives de CyberArmyofRussia_Reborn (CARR) et NoName057(16) contre les secteurs de l’eau, de l’énergie et de l’agroalimentaire.

555
 
 

Le ministĂšre de la DĂ©fense amĂ©ricain a dĂ©voilĂ© le 8 dĂ©cembre 2025 GenAI.mil, une nouvelle plateforme d’intelligence artificielle militaire fondĂ©e sur Gemini de Google. Elle doit doper la productivitĂ© des millions de salariĂ©s du Pentagone et prĂ©parer l’intĂ©gration de systĂšmes d’IA capables de gĂ©rer des donnĂ©es sensibles, voire classifiĂ©es. Le dĂ©partement de la DĂ©fense des États-Unis – renommĂ© DĂ©partement de la guerre, le 5 septembre 2025 – souhaite mettre Gemini, l’assistant IA de Google « directement entre les mains de chaque soldat amĂ©ricain ». C’est en tout cas ce qu’a assurĂ© Pete Hegseth, le secrĂ©taire Ă  la DĂ©fense du pays le 9 dĂ©cembre 2025 dans une vidĂ©opubliĂ©e sur les rĂ©seaux sociaux, annonçant le lancement de GenAI.mil, une plateforme d’intelligence artificielle Ă  vocation militaire.

556
 
 

Des vulnérabilités ont été découvertes dans le systÚme d'authentification de Forticloud. En attendant l'application des correctifs, Fortinet recommande aux utilisateurs de désactiver le SSO.

...

Les failles, référencées CVE-2025-59718 et CVE-2025-59719, sont des vulnérabilités de signature cryptographique identifiées dans le systÚme d'exploitation FortiOS qui fait fonctionner les équipements Fortinet, ainsi que dans Fortiweb, Fortiproxy et Fortiswitchmanager. Elles donnent la possibilité à un attaquant non authentifié de contourner l'authentification unique de connexion Forticloud SSO via un message SAML (security assertion markup language) spécialement conçu, si cette fonctionnalité est activée sur l'appareil.

557
 
 

DerriÚre la promesse pirate de voir le dernier film avec Leonardo DiCaprio se cache une menace sophistiquée capable de prendre le contrÎle total de votre ordinateur.

Alors que le film One Battle After Another (Une bataille aprÚs l'autre) avec Leonardo DiCaprio est distingué par des récompenses, il est également au centre d'une campagne de malware. Les chercheurs de Bitdefender Labs dévoilent une chaßne d'infection dissimulée dans un faux fichier torrent du film pour du téléchargement pirate.

558
 
 

Les chercheurs en cybersĂ©curitĂ© de Sentinel One ont mis en lumiĂšre le retour d’un groupe de hackers baptisĂ© « CyberVolk ». Si cette rĂ©surgence, ainsi que les capacitĂ©s d’automatisation du groupe, peuvent inquiĂ©ter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de rĂ©cupĂ©rer les fichiers chiffrĂ©s sans avoir Ă  payer la rançon. Difficile de savoir prĂ©cisĂ©ment qui se cache derriĂšre CyberVolk, ni au service de quels intĂ©rĂȘts exacts le groupe agit. TraquĂ© depuis fin 2024 par les chercheurs de l’entreprise de cybersĂ©curitĂ© SentinelOne, ce collectif de hacktivistes Ă  motivation politique semble porter des intĂ©rĂȘts Ă  la fois pro‑russes et pro‑indiens, en exploitant activement « les tensions gĂ©opolitiques actuelles pour lancer et justifier ses attaques contre des entitĂ©s publiques et gouvernementales. »

559
 
 

Une enquĂȘte a Ă©tĂ© ouverte aprĂšs la dĂ©couverte de "l'existence d'activitĂ©s suspectes visant des serveurs de messagerie" du ministĂšre de l'IntĂ©rieur et des mesures ont Ă©tĂ© mises en oeuvre afin de "circonscrire la menace", a indiquĂ© la place Beauvau jeudi Ă  l'AFP, confirmant une information de BFMTV.

560
1
submitted 3 months ago* (last edited 3 months ago) by decio to c/cyberveille
 
 

Un chercheur en sécurité alerte que de nombreuses applications .NET seraient vulnérables à l'écriture de code malveillant dans des fichiers à cause de classes de proxy http de .NET acceptant des URL non http. Malgré le problÚme, Microsoft ne prévoit pas de le corriger dans l'immédiat.

A l’occasion de la Black Hat en Europe qui s’est tenue Ă  Londres du 8 au 11 dĂ©cembre, Piotr BazydƂo un chercheur de chez WatchTowr, sociĂ©tĂ© spĂ©cialisĂ©e en sĂ©curitĂ©, a prĂ©sentĂ© une vulnĂ©rabilitĂ© dans les proxy http créés dans du code .NET. Le problĂšme vient d’un comportement inattendu donnant aux attaquants la capacitĂ© d’écrire du code malveillant dans les fichiers. Il ouvre aussi la voie Ă  de l’exĂ©cution de code Ă  distance via des web shells et des scripts PowerShell malveillants dans de nombreuses applications .NET. En l’espĂšce, l’expert Ă  dĂ©nicher des failles RCE dans Barracuda Service Center, Ivanti Endpoint Manager, Umbraco 8 CMS, PowerShell et SQL Server Integration Services de Microsoft.

561
 
 

Dans une prise de parole aussi franche qu'inattendue, le géant de l'IA jette un pavé dans la mare : ses propres technologies futures pourraient devenir des outils de cyberattaques sophistiqués.

OpenAI prévient que ses futurs modÚles d'IA atteindront probablement un niveau de risque « élevé » en cybersécurité. Face à des capacités offensives en forte hausse, la firme renforce ses mesures de protection et appelle à une collaboration accrue de l'industrie pour encadrer cette technologie à double tranchant.

OpenAI a officiellement tiré la sonnette d'alarme. Dans un rapport récent, le créateur de ChatGPT avertit que ses prochains modÚles d'intelligence artificielle sont sur une trajectoire qui les mÚnera à présenter un risque « élevé » en matiÚre de cybersécurité.

562
 
 

La rĂ©gion Hauts-de-France annonce la mise en place d’un « plan massif » pour sĂ©curiser les systĂšmes d’information de ses lycĂ©es aprĂšs la cyberattaque du 10 octobre.

563
 
 

Les extensions de navigateur malveillantes restent un angle mort pour les Ă©quipes de cybersĂ©curitĂ© de nombreuses organisations. Elles sont devenues un incontournable de l’arsenal des cybercriminels, utilisĂ©es pour le vol de sessions et de comptes, l’espionnage, le masquage d’autres activitĂ©s criminelles, la fraude publicitaire et le vol de cryptomonnaies. Les incidents trĂšs mĂ©diatisĂ©s impliquant des extensions malveillantes sont frĂ©quents, allant de la compromission de l’extension de sĂ©curitĂ© Cyberhaven Ă  la publication massive d’extensions de voleurs d’informations.

Les extensions sont attrayantes pour les pirates informatiques, car elles disposent d’autorisations et d’un accĂšs Ă©tendu aux informations contenues dans les applications SaaS et les sites Internet. Comme il ne s’agit pas d’applications autonomes, elles Ă©chappent souvent aux stratĂ©gies de sĂ©curitĂ© et aux outils de contrĂŽle standard.

L’équipe de sĂ©curitĂ© d’une entreprise doit s’attaquer Ă  ce problĂšme de façon systĂ©matique. La gestion des extensions de navigateur nĂ©cessite une combinaison d’outils de gestion des stratĂ©gies ainsi que des services ou utilitaires spĂ©cialisĂ©s dans l’analyse des extensions. Ce sujet Ă©tait au cƓur de l’intervention d’Athanasios Giatsos lors du Security Analyst Summit 2025.

564
 
 

Nous avons rĂ©cemment prĂ©sentĂ© la technique ClickFix. Aujourd’hui, des acteurs malveillants ont commencĂ© Ă  dĂ©ployer une nouvelle variante de cette mĂ©thode, baptisĂ©e « FileFix » par les chercheurs. Le principe fondamental reste le mĂȘme : utiliser des techniques d’ingĂ©nierie sociale pour inciter la victime Ă  exĂ©cuter Ă  son insu un code malveillant sur son propre appareil. La diffĂ©rence entre ClickFix et FileFix rĂ©side essentiellement dans l’endroit oĂč la commande est exĂ©cutĂ©e.

Avec ClickFix, les pirates persuadent la victime d’ouvrir la boĂźte de dialogue ExĂ©cuter de Windows et d’y coller une commande malveillante. Par contre, dans le cas de FileFix, les cybercriminels manipulent la victime en lui faisant coller une commande dans la barre d’adresse de l’Explorateur de fichiers Windows. Du point de vue de l’utilisateur, cette action ne paraĂźt pas anormale : la fenĂȘtre de l’Explorateur de fichiers est couramment utilisĂ©e, ce qui rend son utilisation moins susceptible d’ĂȘtre perçue comme dangereuse. Par consĂ©quent, les utilisateurs qui ne connaissent pas cette technique sont nettement plus susceptibles de se faire piĂ©ger par l’escroquerie FileFix.

565
 
 

Le framework open source de détection et d'extraction de type de contenu a été corrigé cet été pour les formats PDF. Mais la faille dans Tika s'étend à d'autres modules, soulignent les responsables du projet.

566
 
 

La vague de cyberattaques contre les serveurs ESXi survenue le 3 fĂ©vrier 2023, avec un rançongiciel baptisĂ© ESXiArgs, a rappelĂ© douloureusement la rĂ©alitĂ© de la menace pesant sur les infrastructures de virtualisation. Mais elle est loin d’ĂȘtre nouvelle.

Il y a une trĂšs bonne raison Ă  cela : frapper un serveur de virtualisation, ça veut dire affecter toutes les machines virtuelles qui s’y exĂ©cutent, d’un seul coup. C’est donc le gage d’un fort impact, d’une perturbation significative de l’activitĂ© de sa victime. À la clĂ©, pour le cybercriminel, une potentialitĂ© renforcĂ©e d’obtenir le paiement de la rançon qu’il demande.

567
 
 

Les derniĂšres rĂ©vĂ©lations sur LockBit 3.0 soulignent la maniĂšre dont les ex-Conti se sont dissĂ©minĂ©s, faisant tomber les lignes historiques entre enseignes de ransomware, les relĂ©guant au rĂŽle d’écrans de fumĂ©e.

568
 
 

Un piratage informatique a visĂ© un Ehpad de Champdeniers-Saint-Denis, lundi 8 dĂ©cembre 2025. La direction prĂ©cise que la continuitĂ© des soins n’a pas Ă©tĂ© affectĂ©e. Les familles ont Ă©tĂ© alertĂ©es de risques d’usurpations d’identitĂ©.

569
 
 

Dans le cadre de la préparation de l'offre Thunderbird Pro attendue pour 2026, l'équipe de Thunderbird a sollicité des prestataires externes pour réaliser un audit de sécurité de Thunderbird Send, son futur service de partage de fichiers. Cet audit a permis d'identifier et de corriger plusieurs vulnérabilités importantes.

Avec l'abonnement Thunderbird Pro, Thunderbird souhaite proposer une suite complÚte de services respectueux de la vie privée. Parmi ces services, Thunderbird Send aura un rÎle à jouer, notamment pour le partage des piÚces jointes : cet outil permettra le partage de fichiers volumineux avec un chiffrement de bout en bout. Il faut le considérer comme l'héritier de Firefox Send.

570
 
 

Microsoft a publié son Patch Tuesday de décembre 2025, soit le dernier de l'année 2025 ! Au total, 57 failles de sécurité ont été corrigées dans les produits et services Microsoft, dont 3 failles zero-day. Voici un récapitulatif

Ce Patch Tuesday contient beaucoup de vulnérabilités importantes, dont 19 vulnérabilités permettant une exécution de code à distance, mais seulement 4 sont considérées comme critiques :

  • Microsoft Office : CVE-2025-62554, CVE-2025-62557
  • Microsoft Outlook : CVE-2025-62562
  • Windows - GDI+ : CVE-2025-60724
571
 
 

[paywall🔒] EnquĂȘte En utilisant des donnĂ©es publicitaires d’accĂšs facile, « Le Monde » a pu dĂ©terminer avec certitude ou un haut niveau de probabilitĂ© l’identitĂ©, le domicile et les habitudes de plusieurs dizaines de salariĂ©s ou fonctionnaires d’entitĂ©s sensibles.

...

La faute incombe Ă  une industrie publicitaire boulimique, opaque et hors de contrĂŽle qui extrait chaque jour des smartphones des milliards de donnĂ©es personnelles, et notamment des dĂ©placements prĂ©cis Ă  quelques mĂštres prĂšs, avant de les revendre. A moins d’une hygiĂšne numĂ©rique Ă  toute Ă©preuve, il est difficile de lui Ă©chapper.

572
 
 

09.12.2025 - Les cybercriminels utilisent les mĂ©canismes des processus de recrutement pour instaurer une relation de confiance et manipuler le public cible. Des offres d’emploi attrayantes publiĂ©es sur des profils falsifiĂ©s paraissent tellement authentiques que personne ne s’en mĂ©fie. L’espoir d’une carriĂšre prometteuse peut entraĂźner un comportement irrĂ©flĂ©chi. Les escrocs en profitent pour passer Ă  l’attaque.

573
1
Patch Tuesday Décembre 2025 (blog.marcfredericgomez.fr)
submitted 3 months ago by decio to c/cyberveille
 
 

Microsoft a publiĂ© des correctifs pour 57 failles en dĂ©cembre 2025. Parmi elles, 3 vulnĂ©rabilitĂ©s sont considĂ©rĂ©es comme critiques (toutes des exĂ©cutions de code Ă  distance), et le reste est classĂ© Important (aucune n’est classĂ©e ModĂ©rĂ© ou Faible ce mois-ci). Aucune mise Ă  jour de Microsoft Edge n’est incluse dans ce bilan, les correctifs Edge (15 failles) ayant Ă©tĂ© diffusĂ©s plus tĂŽt sĂ©parĂ©ment. Ce Patch Tuesday comprend Ă©galement 3 failles de type “zero-day” (c’est-Ă -dire divulguĂ©es ou exploitĂ©es avant correctif) : 1 vulnĂ©rabilitĂ© activement exploitĂ©e et 2 publiquement divulguĂ©es.

574
 
 

WhatsApp vous espionne silencieusement via vos accusĂ©s de rĂ©ception : des chercheurs viennent de prouver qu'on peut connaĂźtre vos horaires de sommeil sans que vous le sachiez Meta savait depuis septembre 2024 que sa faille de sĂ©curitĂ© permettait de vider 18% de batterie par heure, mais n'a rien fait Un chercheur a créé un outil libre et gratuit pour tracer n'importe quel numĂ©ro WhatsApp en temps rĂ©el, et c'est lĂ©gal si vous le testez sur vous-mĂȘme

...

Ainsi, en envoyant des messages spĂ©cialement conçus pour l’occasion, notamment des rĂ©actions Ă  des messages qui n’existent pas, un attaquant peut dĂ©clencher des accusĂ©s de rĂ©ception 100% silencieux. Vous ne voyez rien, pas de notif, pas de message qui apparaĂźt, mais de l’autre cĂŽtĂ©, votre stalker psychopathe mesure le temps que met votre tĂ©lĂ©phone Ă  rĂ©pondre.

575
 
 
  • L'IA a fait en 4 jours ce que 3 ans d'audits humains n'ont pas vu : une faille de base qui menaçait les satellites de la NASA, le James Webb et les rovers martiens
  • 37 vulnĂ©rabilitĂ©s dĂ©couvertes dans l'Ă©cosystĂšme spatial en une annĂ©e : le code ouvert critique des missions spatiales est devenu un gruyĂšre de sĂ©curitĂ©
  • Des chercheurs ont montrĂ© qu'on pouvait modifier l'orbite d'un satellite sans que le contrĂŽleur au sol ne s'en aperçoive : bienvenue dans l'Ăšre oĂč pirater l'espace devient possible

...

La faille dĂ©couverte au bout de 4 jours d’analyse, se trouvait dans CryptoLib , une bibliothĂšque de chiffrement open source utilisĂ©e pour sĂ©curiser les Ă©changes entre les stations au sol et les satellites en orbite. Cette bibliothĂšque implĂ©mente le protocole SDLS-EP (Space Data Link Security Protocol - Extended Procedures) de la norme issue du CCSDS , qui est utilisĂ© un peu partout dans le spatial, y compris pour des missions comme les rovers martiens ou le tĂ©lescope James Webb.

view more: â€č prev next â€ș