Exploitation de CVE-2025-61932 : Une nouvelle vulnérabilité critique de Motex LANSCOPE Endpoint Manager utilisée dans des attaques réelles

À la suite d’exploits confirmés ciblant deux zero-days de Microsoft Edge, CVE-2025-59230 et CVE-2025-24990, une autre vulnérabilité critique a fait surface, désormais inscrite dans le catalogue des vulnérabilités exploitées connues (KEV) de la CISA. Identifiée comme CVE-2025-61932, cette nouvelle vulnérabilité critique impacte Motex LANSCOPE Endpoint Manager et est utilisée dans des attaques réelles. Avec plus […]

Vulnérabilité CVE-2025-12036 : Un nouveau défaut critique du moteur JavaScript Chrome V8 permet aux attaquants d’exécuter du code à distance sur des systèmes vulnérables

Une exécution de code à distance (RCE) pose des menaces importantes pour la sécurité, notamment des violations de données, des pannes de service, le déploiement de ransomware et des mouvements latéraux non autorisés. Suite à la divulgation récente de CVE-2025-11001 et CVE-2025-11002, quelques failles dans 7-Zip permettant à des attaquants distants d’exécuter du code arbitraire […]

CVE-2025-40778 et CVE-2025-40780 : Vulnérabilités de Poisoning de Cache dans BIND 9 Exposent les Serveurs DNS au Risque d’Attaques

Quelques jours après la divulgation de CVE-2025-59230 et CVE-2025-24990 des vulnérabilités zero-day dans Windows, un nouvel ensemble de failles critiques a émergé, ciblant cette fois l’épine dorsale du système de noms de domaine de l’Internet. L’Internet Systems Consortium (ISC), mainteneurs de BIND 9, le logiciel DNS le plus utilisé au monde, a révélé trois vulnérabilités […]

Flux d’Attaque MITRE v3.0.0

Le paysage de la cybersécurité est en constante évolution, et comprendre des scénarios d’attaque complexes est désormais essentiel pour protéger les organisations. L’un des outils les plus efficaces pour visualiser et simuler des cyberattaques est Attack Flow v3.0.0. Développé en tant que projet open-source par le MITRE Center for Threat-Informed Defense, Attack Flow permet aux […]

Vulnérabilités CVE-2025-59230 et CVE-2025-24990 : Nouvelles failles Zero-Days Windows activement exploitées

À la suite de la divulgation de CVE-2025-11001 et CVE-2025-11002 dans 7-Zip, deux nouvelles failles zero-day découvertes dans un logiciel populaire ont émergé dans le paysage des menaces cybernétiques. Ces vulnérabilités dans Microsoft Edge (basé sur Chromium), suivies sous les références CVE-2025-59230 et CVE-2025-24990, sont activement exploitées dans la nature, permettant aux attaquants d’exécuter du […]

Détection d’Activité UAC-0239: Attaques de Phishing Ciblées Contre les Forces de Défense et les Organismes d’État de l’Ukraine via le Framework OrcaC2 et FILEMESS Stealer

CERT-UA a observé une vague croissante d’activité offensive exploitant le spearphishing et ciblant les Forces de défense et les agences locales de l’État d’Ukraine. Les attaques orchestrées par le groupe UAC-0239 empruntent l’identité du Service de sécurité d’Ukraine et compromettent les organisations ciblées en utilisant le cadre OrcaC2 et le voleur FILEMESS. Détecter les attaques […]

CVE-2025-11001 et CVE-2025-11002 Vulnérabilités : Failles critiques dans 7-Zip permettant l’exécution de code à distance

Alors que cette saison automnale entraîne une vague de nouvelles vulnérabilités divulguées et une activité de correctifs accrue dans le paysage de la cybersécurité, les organisations sont à nouveau confrontées à des risques critiques à l’horizon. Suite à la récente divulgation de CVE-2025-10035, qui permet l’injection de commandes non authentifiée et l’exécution de code à […]

CVE-2025-61884 : Nouvelle vulnérabilité Oracle E-Business Suite, possibilité de vol de données sensibles à distance sans connexion

Récent exploit de code à distance Zero-Day révélé CVE-2025-61882 dans Oracle E-Business Suite (EBS), le fournisseur a signalé une autre faille de sécurité majeure dans le même produit. La nouvelle vulnérabilité, suivie sous CVE-2025-61884, permet d’obtenir un accès non autorisé aux données sensibles ou un accès complet à toutes les données accessibles via Oracle Configurator. […]

Détection des attaques Nezha : Utilisation par des hackers liés à la Chine de cet outil de surveillance open-source pour déployer Gh0st RAT

Les pirates chinois sont en hausse, ciblant de plus en plus les organisations du monde entier avec des techniques sophistiquées et des chaînes d’attaques multi-étapes. Les campagnes récentes, telles que UNC5221 , qui cible les organisations juridiques et technologiques des États-Unis avec le cheval de Troie BRICKSTORM, et UNC6384, qui a visé les diplomates avec […]

Détection de CVE-2025-10035 : Storm-1175 Exploite une Vulnérabilité Critique de Fortra GoAnywhere MFT pour Déployer le Ransomware Medusa

Après des rapports d’exploitation active de CVE-2025-61882, une faille dans Oracle E-Business Suite exploitée lors des récentes attaques de vol de données Cl0p, un autre problème critique a émergé dans le logiciel Fortra GoAnywhere. La nouvelle vulnérabilité révélée, suivie sous le nom de CVE-2025-10035, permet l’injection de commande sans authentification et RCE a déjà été […]