エピソード

  • Ep.641 - RadioCSIRT Édition Française - Veille cybersécurité du lundi 4 mai 2026
    2026/05/04
    🎙️Édition spéciale Star Wars Day. Votre flash info cyber est livré aujourd'hui par les forces de la Cyber Threat Intelligence Impériale.Le côté obscur n'altère pas les faits, il les éclaire.Le CERT-FR signale plusieurs vulnérabilités dans la plateforme MISP dans toutes les versions antérieures à 2.5.37 : contournement de la politique de sécurité, injection SQL et élévation de privilèges. Vecteur sensible compte tenu du rôle central de MISP dans le partage de Threat Intelligence entre CERT, CSIRT et SOC.Le CERT-FR consolide plus de 80 vulnérabilités découvertes dans les produits Microsoft entre le 22 avril et le 02 mai 2026, concentrées sur le composant azl3 kernel d'Azure Linux dans toutes les versions antérieures à 6.6.137.1-1. Plus de soixante CVE émises sur la seule journée du 26 avril.Microsoft Edge fait l'objet de 27 vulnérabilités identifiées sur la seule journée du 1er mai, affectant l'ensemble des versions antérieures à 147.0.3912.98. Périmètre client-side plaçant les postes utilisateurs en première ligne d'exposition.Securonix documente la campagne VENOMOUS HELPER, active depuis avril 2025 et ayant frappé plus de 80 organisations principalement aux États-Unis. Phishing usurpant la Social Security Administration, déploiement de SimpleHelp RMM avec persistance Safe Mode, élévation SYSTEM via AdjustTokenPrivileges, architecture dual-channel résiliente avec ConnectWise ScreenConnect en repli. Recoupement avec STAC6405 documenté par Sophos. Attribution à un Initial Access Broker financièrement motivé ou à une opération précurseur de ransomware.La CISA ajoute la faille Copy Fail (CVE-2026-31431) à son catalogue KEV le 02 mai 2026. La vulnérabilité affecte l'interface algif_aead du noyau Linux et permet à un utilisateur local non privilégié d'obtenir les privilèges root en écrivant quatre octets contrôlés dans le page cache. Exploit Python 100% fiable contre Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 et SUSE 16. Périmètre couvrant tous les kernels Linux compilés depuis 2017. Échéance de patch BOD 22-01 fixée au 15 mai pour les agences fédérales américaines.Lightning AI publie un avis de sécurité sur la version 2.6.3 du package PyTorch Lightning distribuée sur PyPI, contenant une chaîne d'exécution cachée déclenchée à l'import. Téléchargement du runtime Bun 1.3.13 depuis GitHub puis exécution d'un payload JavaScript obfusqué de 11,4 mégaoctets. Microsoft Threat Intelligence identifie la souche comme ShaiWorm, ciblant fichiers .env, clés API, secrets, tokens GitHub, données navigateurs Chrome, Firefox et Brave, avec interaction sur les API AWS, Azure et GCP. PyPI a basculé sur la version 2.6.1.Sources :CERT-FR MISP CERTFR-2026-AVI-0515 : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0515/CERT-FR Microsoft CERTFR-2026-AVI-0526 : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0526/CERT-FR Microsoft Edge CERTFR-2026-AVI-0525 : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0525/The Hacker News VENOMOUS HELPER : https://thehackernews.com/2026/05/phishing-campaign-hits-80-orgs-using.htmlBleepingComputer Copy Fail : https://www.bleepingcomputer.com/news/security/cisa-says-copy-fail-flaw-now-exploited-to-root-linux-systems/BleepingComputer PyTorch Lightning : https://www.bleepingcomputer.com/news/security/backdoored-pytorch-lightning-package-drops-credential-stealer/⚡️ Que la Force du patch soit avec vous. On ne réfléchit pas, on patch !📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org📰 Newsletter : https://radiocsirt.substack.com#CyberSecurity #CERT #CSIRT #ThreatIntelligence #StarWarsDay #MayThe4th #MISP #Microsoft #MicrosoftEdge #VENOMOUSHELPER #SimpleHelp #ScreenConnect #STAC6405 #CopyFail #LinuxKernel #CVE202631431 #KEV #CISA #PyTorchLightning #PyPI #ShaiWorm #SupplyChain #RadioCSIRT
    続きを読む 一部表示
    10 分
  • Ep.640 - RadioCSIRT Édition Française - flash info cybersécurité du samedi 2 mai 2026
    2026/05/02
    Au sommaire de cette édition, huit dossiers couvrant la stratégie IA d'Ubuntu, une élévation de privilèges critique du noyau Linux, deux guides CISA sur l'agentic AI et le Zero Trust OT, deux billets du NCSC britannique sur la métrologie SOC et la patch wave à venir, ainsi que deux ajouts au KEV Catalog.Canonical détaille sa stratégie d'intégration de l'intelligence artificielle dans Ubuntu pour 2026. La distribution s'oriente vers l'inférence locale, des harnesses open source et des modèles à poids ouverts. Canonical distingue l'IA implicite, qui enrichit des fonctions existantes comme le speech-to-text, et l'IA explicite, axée sur des workflows agentiques. Le déploiement s'appuiera sur les inference snaps, soumis aux règles de confinement habituelles. Des modèles comme Gemma 4 et Qwen-3.6-35B-A3B sont cités pour leurs capacités de tool-calling.Canonical a divulgué publiquement le 29 avril 2026 la vulnérabilité CVE-2026-31431, baptisée Copy Fail. La faille affecte le module algif_aead du noyau Linux, fournissant des fonctions cryptographiques accélérées matériellement. Score CVSS 3.1 de 7.8, classé HIGH. Un exploit fonctionnel d'élévation locale de privilèges vers root est déjà publié, et un risque de container escape est identifié sur les déploiements conteneurisés. Toutes les versions d'Ubuntu antérieures à Resolute 26.04 sont concernées. Canonical distribue une mitigation via le paquet kmod, qui désactive le module vulnérable.La CISA, conjointement avec l'ASD ACSC australien et plusieurs partenaires internationaux, a publié le 1er mai 2026 le guide Careful Adoption of Agentic Artificial Intelligence Services. Le document cible les développeurs, vendeurs et opérateurs d'agentic AI déployant ces systèmes dans des environnements critical infrastructure et défense. Quatre risques majeurs sont identifiés : expanded attack surface, privilege creep, behavioral misalignment et opacité des event records générés par les agents.Dans une publication conjointe du 29 avril 2026, la CISA, en partenariat avec le Department of War, le Department of Energy, le FBI et le Department of State, a diffusé le guide Adapting Zero Trust Principles to Operational Technology. La CISA rappelle avoir observé des acteurs comme Volt Typhoon ciblant des systèmes industriels dans une logique de pre-positioning. Trois axes techniques structurent les recommandations : zones and conduits, supply chain risks et identity and access management.Le NCSC britannique, dans un billet signé Dave Chismon le 27 avril 2026, alerte sur le choix des métriques appliquées à un Security Operations Center. Quatre indicateurs sont jugés contre-productifs : nombre de tickets traités, temps de clôture d'un ticket, nombre de detection rules et volume de logs collectés. Le NCSC préconise le Time To Detect, le Time To Respond, le hypothesis-led threat hunting et une couverture alignée sur MITRE ATT&CK.Toujours côté NCSC, dans un billet du 1er mai 2026 signé Ollie Whitehouse, l'agence appelle les organisations à se préparer à une vulnerability patch wave. Le NCSC anticipe une correction forcée de l'écosystème logiciel, provoquée par la capacité de l'intelligence artificielle à exploiter à grande échelle la dette technique accumulée. Trois priorités : réduire les surfaces d'attaque externes, traiter les technologies en end of life et déployer les mises à jour rapidement, fréquemment et à l'échelle.La CISA a ajouté le 1er mai 2026 la CVE-2026-31431 à son Known Exploited Vulnerabilities Catalog, sur la base de preuves d'exploitation active. Cette inscription intervient deux jours après la divulgation publique par Canonical.Enfin, la CISA a ajouté le 30 avril 2026 la CVE-2026-41940 au KEV Catalog. La faille, de type Missing Authentication for Critical Function, affecte les produits WebPros cPanel & WHM ainsi que WP2, WordPress Squared. cPanel & WHM étant largement déployé dans l'hébergement web mutualisé, l'exploitation ouvre la voie à des compromissions massives de comptes hébergés.Sources :CISA, CISA Adds One Known Exploited Vulnerability to Catalog (1er mai 2026) : https://www.cisa.gov/news-events/alerts/2026/05/01/cisa-adds-one-known-exploited-vulnerability-catalogLinux Journal, Canonical Unveils Ubuntu AI Strategy: Local Models, User Control, and Smarter Workflows : https://www.linuxjournal.com/content/canonical-unveils-ubuntu-ai-strategy-local-models-user-control-and-smarter-workflowsUbuntu Discourse, The future of AI in Ubuntu : https://discourse.ubuntu.com/t/the-future-of-ai-in-ubuntu/81130Canonical, Fixes available for CVE-2026-31431 (Copy Fail) Linux Kernel Local Privilege Escalation Vulnerability : https://ubuntu.com/blog/copy-fail-vulnerability-fixes-availableCISA, CISA, US and International Partners Release Guide to Secure Adoption of Agentic AI : https://www.cisa.gov/news-events/news/...
    続きを読む 一部表示
    15 分
  • Ep.639 - RadioCSIRT Édition Française - flash info cybersécurité du mardi 28 avril 2026
    2026/04/28
    Au sommaire de cette édition, six dossiers couvrant le ransomware, la sécurité cloud, la menace électorale, la supply chain logicielle, la dépréciation TLS et le paysage botnet.Check Point Research publie une analyse approfondie du ransomware VECT 2.0, opéré en Ransomware-as-a-Service depuis décembre 2025 et associé au groupe TeamPCP. Les variantes Windows, Linux et ESXi partagent une faille critique d'implémentation du cipher ChaCha20-IETF : pour tout fichier supérieur à 131 072 octets, seul le dernier des quatre nonces générés est conservé sur disque, rendant les trois quarts du contenu de chaque large file irrécupérables, y compris pour l'opérateur. Le malware fonctionne donc en pratique comme un wiper.L'AWS Customer Incident Response Team détaille la mise à jour de mars 2026 du Threat Technique Catalog, avec trois nouvelles techniques observées en réponse à incident : abus de refresh tokens Amazon Cognito via cognito-idp:GetTokensFromRefreshToken pour maintenir une persistance silencieuse, suppression d'Amazon Machine Images via ec2:DeregisterImage pour entraver la restauration, et modification furtive de trust policies par UpdateAssumeRolePolicy pour contourner les détections positionnées sur la création de rôles IAM.Le général Joshua Rudd, chef de l'US Cyber Command et de la NSA, alerte le Senate Armed Services Committee sur la probabilité d'opérations d'ingérence étrangère lors des élections de mi-mandat de 2026. Il reconnaît ignorer si l'Election Security Group, task force interagences active depuis 2018, a été reconstituée pour ce cycle, dans un contexte de réduction du périmètre de CISA.Unit 42 documente la nouvelle vague Shai-Hulud: The Third Coming visant l'écosystème npm. Le package malveillant @bitwarden/cli version 2026.4.0, attribué à TeamPCP, exfiltre les credentials cloud, CI/CD et workstations puis se propage en backdoorant les packages publiables par la victime. Trois shifts majeurs sont identifiés : wormable propagation, infrastructure-level persistence dans les pipelines CI/CD et multi-stage payloads avec dépendances dormantes.Microsoft annonce le blocage des connexions TLS 1.0 et TLS 1.1 pour les clients POP3 et IMAP4 d'Exchange Online à partir de juillet 2026. Seules les sessions négociées en TLS 1.2 ou supérieur seront acceptées. L'impact concerne principalement les applications héritées et les systèmes embarqués ayant explicitement opté pour les legacy endpoints lors d'une précédente phase de transition.ANY.RUN analyse Kamasers, un botnet hybride combinant DDoS multi-vecteurs et fonction de loader. Le malware s'appuie sur les loaders d'initial access GCleaner et Amadey, et utilise un Dead Drop Resolver via GitHub Gist, Telegram, Dropbox et Bitbucket — voire l'API api.etherscan.io — pour résoudre dynamiquement son adresse C2. L'infrastructure repose sur l'ASN de Railnet LLC, identifiée comme façade du bulletproof hoster Virtualine.Sources :Check Point Research, VECT: Ransomware by design, Wiper by accident : https://research.checkpoint.com/2026/vect-ransomware-by-design-wiper-by-accident/AWS Security Blog, What the March 2026 Threat Technique Catalog update means for your AWS environment : https://aws.amazon.com/fr/blogs/security/what-the-march-2026-threat-technique-catalog-update-means-for-your-aws-environment/The Record by Recorded Future, Cyber Command, NSA chief warns foreign adversaries likely to target midterms : https://therecord.media/cyber-command-nsa-chief-midterm-election-threatUnit 42 Palo Alto Networks, Monitoring npm Supply Chain Attacks : https://unit42.paloaltonetworks.com/monitoring-npm-supply-chain-attacks/BleepingComputer, Microsoft to deprecate legacy TLS in Exchange Online starting July : https://www.bleepingcomputer.com/news/microsoft/microsoft-to-deprecate-legacy-tls-in-exchange-online-starting-july/Cyber Press, Kamasers DDoS Botnet With Loader Capabilities Attacking Organizations to Deploy Ransomware : https://cyberpress.org/kamasers-ddos-botnet-loader-threat/⚡️ On ne réfléchit pas, on patch !📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org📰 Newsletter : https://radiocsirt.substack.com#RadioCSIRT #CyberSécurité #CTI #ThreatIntelligence #CERT #CSIRT #SOC #VOC #Ransomware #VECT #ChaCha20 #Wiper #ESXi #AWS #ThreatTechniqueCatalog #Cognito #IAM #AMI #ElectionSecurity #CyberCommand #NSA #ShaiHulud #npm #SupplyChain #TeamPCP #Bitwarden #ExchangeOnline #TLS #POP3 #IMAP #Kamasers #Botnet #DDoS #Loader #DeadDropResolver #Railnet #Virtualine #DFIR #Hardening #Infosec #CyberNews
    続きを読む 一部表示
    13 分
  • Ep.638 - RadioCSIRT Édition Française - flash info cybersécurité du lundi 27 avril 2026
    2026/04/27
    Au Royaume-Uni, l'association caritative UK Biobank a signalé au gouvernement britannique la mise en vente sur la plateforme chinoise Alibaba des données médicales de 500 000 volontaires britanniques. Les enquêteurs ont remonté la fuite à trois instituts de recherche disposant d'un accès contractuel légitime ; UK Biobank leur a retiré l'accès et suspendu toute nouvelle attribution. La cohorte 2006-2010 inclut séquences génétiques, échantillons sanguins, imagerie médicale et indicateurs socio-économiques, formellement anonymisés mais ré-identifiables par recoupement. Le Guardian rapportait l'an dernier qu'une demande d'accès acceptée sur cinq émanait d'entités chinoises, dont BGI, inscrite sur l'Entity List américaine. Alibaba et les autorités chinoises ont supprimé les annonces avant toute confirmation de vente.Aux États-Unis, la Federal Trade Commission a publié son bilan 2025 des arnaques sur les réseaux sociaux avec 2,1 milliards de dollars de pertes déclarées au Consumer Sentinel Network. Près de 30 % des Américains ayant signalé une perte à un scam ont été contactés via une plateforme sociale, soit une multiplication par huit depuis 2020. Facebook concentre les pertes les plus élevées tous âges confondus, devant WhatsApp et Instagram. Meta indique avoir retiré 159 millions de publicités frauduleuses et fermé 10,9 millions de comptes en 2025. Le rapport IC3 du FBI fait par ailleurs état de plus d'un million de plaintes et de 21 milliards de dollars de pertes cyber-enabled sur l'année.Le Centre canadien pour la cybersécurité a publié le 27 avril 2026 le bulletin AV26-395 concernant Notepad++. Une vulnérabilité critique affecte la version 8.9.3 et toutes les versions antérieures. La correction est intégrée dans la release 8.9.4 publiée par l'éditeur le 26 avril. Le Centre recommande aux utilisateurs comme aux administrateurs d'appliquer la mise à jour sans délai et renvoie vers les pages communautaires officielles de l'éditeur.Tails, la distribution Linux orientée préservation de la confidentialité numérique, a publié sa version 7.7 le 23 avril 2026. La nouveauté principale concerne la détection des certificats Secure Boot obsolètes : depuis 2023, Microsoft remplace les certificats émis en 2011, dont l'expiration commence en juin 2026. Tails notifie désormais l'utilisateur lorsque la machine hôte présente des certificats expirés nécessitant une mise à jour firmware. La version embarque Tor Browser 15.0.10 et Thunderbird 140.9.1, et restreint le dossier /root au seul utilisateur root.J'ai également mis en ligne sur mon blog une analyse stratégique du Vulnerability Summary CISA pour la semaine du 20 avril 2026. Le bulletin présente une physionomie atypique : 35 des 51 vulnérabilités publiées portent un CVE-ID de la plage 2018-25xxx, attribués rétroactivement par VulnCheck en sa qualité de CNA. L'article traite ce phénomène de régularisation et ses effets sur les programmes de vulnerability management, avec études de cas sur ThinkPHP 5.0.23, Seeyon OA A8, Fortra GoAnywhere MFT, OpenSC libopensc et GitLab.Sources :UK Biobank data on Alibaba — Malwarebytes :https://www.malwarebytes.com/blog/news/2026/04/uk-biobank-data-on-alibabaFTC: Americans lost over $2.1 billion to social media scams in 2025 — BleepingComputer :https://www.bleepingcomputer.com/news/security/ftc-americans-lost-over-21-billion-to-social-media-scams-in-2025/Bulletin de sécurité Notepad++ (AV26-395) — Centre canadien pour la cybersécurité :https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-notepad-av26-395Tails 7.7 — Tails :https://tails.net/news/version_7.7/Analyse stratégique du Vulnerability Summary CISA — Semaine du 20 avril 2026 — Marc-Frédéric Gomez :https://blog.marcfredericgomez.fr/analyse-strategique-du-vulnerability-summary-cisa-semaine-du-20-avril-2026/⚡️ On ne réfléchit pas, on patch !📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org📰 Newsletter : https://radiocsirt.substack.com#RadioCSIRT #CyberSécurité #CTI #ThreatIntelligence #CERT #CSIRT #SOC #VOC #UKBiobank #Alibaba #BGI #DataLeak #GenomicData #FTC #SocialMediaScams #Meta #Facebook #WhatsApp #Instagram #FBI #IC3 #Notepadplusplus #CCCS #Canada #Tails #SecureBoot #Microsoft #TorBrowser #Thunderbird #CISA #VulnCheck #CNA #CVE #VulnerabilityManagement #ThinkPHP #Seeyon #FortraGoAnywhere #OpenSC #GitLab #Infosec #CyberNews
    続きを読む 一部表示
    6 分
  • Ep.637 - RadioCSIRT Édition Française - flash info cybersécurité du dimanche 26 avril 2026
    2026/04/26
    Édition spéciale consacrée à FreeBSD comme station de travail OSINT, avec un panorama pratique et un angle comparatif face aux distributions Linux dédiées.FreeBSD est un système d'exploitation Unix libre, développé depuis 1993 sous licence BSD permissive, dont la philosophie repose sur l'intégration cohérente du noyau et du userland. Plusieurs caractéristiques structurelles le rendent pertinent pour la conduite d'investigations en sources ouvertes : ZFS intégré nativement avec snapshots instantanés et intégrité par checksums, jails comme mécanisme de cloisonnement léger antérieur de plus d'une décennie aux conteneurs Linux, pare-feu pf hérité d'OpenBSD pour le filtrage des flux sortants, dtrace et auditd pour la traçabilité système, et stabilité d'ABI garantie sur l'ensemble d'une branche majeure.Côté écosystème logiciel, la quasi-totalité du tooling OSINT moderne est disponible via le gestionnaire pkg ou la collection des ports. theHarvester, amass, subfinder, recon-ng pour la reconnaissance et l'énumération. sherlock, maigret, holehe pour l'investigation sur identités. exiftool, binwalk, yt-dlp pour les métadonnées et l'exploitation de fichiers. Tor, WireGuard intégré au noyau depuis FreeBSD 13.2, OpenVPN pour l'anonymisation et le routage. SpiderFoot fonctionne nativement, Maltego CE s'exécute via la couche de compatibilité Linux, qui permet de lancer des binaires Linux x86_64 non modifiés.L'architecture type d'une station OSINT FreeBSD repose sur un pool ZFS chiffré, une segmentation par jails dédiées (recon, tor-routing, browser, storage, vpn-egress), une politique pf bloquant toute sortie directe au profit des passerelles Tor ou VPN, et une chaîne de custody appuyée sur les snapshots ZFS horodatés.Sur le plan comparatif, Tsurugi Linux reste imbattable pour un démarrage rapide avec un environnement préconfiguré, Tails et Whonix dominent sur l'anonymisation par défaut, Kali et Parrot OS conviennent davantage aux profils offensifs. FreeBSD se distingue sur le cloisonnement natif, la cohérence ZFS, et la reproductibilité d'environnement sur la durée. Les limites principales concernent le support matériel des laptops récents, l'écart culturel avec la communauté Linux dominante, et la courbe d'apprentissage initiale.L'épisode complet détaille chaque catégorie d'outils, la configuration des jails, les politiques pf d'attribution réseau, et le verdict pratique selon le profil d'analyste.Sources :FreeBSD Handbook — The FreeBSD Documentation Project : https://docs.freebsd.org/en/books/handbook/FreeBSD Ports Collection — FreeshBSD : https://www.freebsd.org/ports/FreeBSD Journal, Laptop Support and Usability Project — FreeBSD Foundation : https://freebsdfoundation.org/journal/Tsurugi Linux Project : https://tsurugi-linux.org/Tails — The Amnesic Incognito Live System : https://tails.net/Whonix Project : https://www.whonix.org/Project Discovery, amass et subfinder : https://github.com/owasp-amass/amasstheHarvester — laramies : https://github.com/laramies/theHarvesterrecon-ng Framework : https://github.com/lanmaster53/recon-ngSherlock Project : https://github.com/sherlock-project/sherlockSpiderFoot OSS : https://github.com/smicallef/spiderfootExifTool by Phil Harvey : https://exiftool.org/WireGuard for FreeBSD : https://www.freebsd.org/cgi/man.cgi?wg(4)pf Packet Filter — FreeBSD Handbook : https://docs.freebsd.org/en/books/handbook/firewalls/#firewalls-pf⚡️ On ne réfléchit pas, on patch !📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org📰 Newsletter : https://radiocsirt.substack.com#RadioCSIRT #CyberSécurité #CTI #ThreatIntelligence #CERT #CSIRT #SOC #VOC #FreeBSD #OSINT #Unix #BSD #ZFS #Jails #pf #WireGuard #Tor #Anonymisation #Reconnaissance #Énumération #theHarvester #amass #subfinder #reconng #sherlock #SpiderFoot #Maltego #Tsurugi #Tails #Whonix #Kali #Parrot #DFIR #ChainOfCustody #Hardening #Sandboxing #Infosec #CyberNews
    続きを読む 一部表示
    27 分
  • Ep.636 - RadioCSIRT Édition Française - flash info cybersécurité du samedi 25 avril 2026
    2026/04/25
    Selon The Record, d'anciens responsables américains et Kevin Mandia décrivent la menace cyber iranienne comme relevant davantage du « low and slow » que du choc frontal. Lors de l'Asness Summit à Nashville, Tim Haugh, ancien directeur de la NSA, compare les opérations iraniennes à celles d'un acteur criminel : intrusions opportunistes amplifiées par des Information Operations. L'incident visant le fabricant de dispositifs médicaux Stryker, présenté comme une cyberattaque destructrice, repose en réalité sur du Social Engineering et des credentials légitimes achetés sur le dark web.D'après un rapport publié par l'expert en vie privée Alexander Hanff et relayé par GBHackers, Claude Desktop pour macOS installerait silencieusement un bridge Native Messaging dans sept navigateurs Chromium, dont Google Chrome, Brave, Edge, Arc, Vivaldi et Opera. Le manifest com.anthropic.claude_browser_extension.json autorise trois Chrome extension IDs à invoquer un exécutable hors sandbox avec privilèges utilisateur complets, exposant DOM, sessions authentifiées, form filling et enregistrement d'écran.BleepingComputer rapporte que plus de 10 500 serveurs Zimbra Collaboration Suite restent vulnérables à la CVE-2025-48700, faille XSS notée critique permettant à un attaquant non authentifié d'exécuter du JavaScript arbitraire sans interaction utilisateur. La CISA a ajouté la vulnérabilité au catalogue KEV avec une échéance de patch fixée au 23 avril pour les agences fédérales. Les instances exposées se concentrent en Asie et en Europe avec près de 3 800 serveurs chacune.Selon WIRED via Ars Technica, les tensions internes chez Palantir s'intensifient autour des contrats avec l'Immigration and Customs Enforcement et des programmes de défense liés au conflit en Iran. La société a ramené à sept jours la rétention Slack sur le canal #palantir-in-the-news en réponse aux fuites. Lors d'AMA internes, des membres de l'équipe Privacy and Civil Liberties ont reconnu qu'« un client suffisamment malveillant est aujourd'hui pratiquement impossible à empêcher », la maîtrise reposant sur l'audit a posteriori.Le Centre canadien pour la cybersécurité, en collaboration avec la Gendarmerie royale du Canada, alerte sur des campagnes de Smishing sophistiquées ciblant les utilisateurs mobiles canadiens. Les messages frauduleux exploitent du Number Spoofing combiné à des formulations d'urgence, en s'insérant parfois dans des fils de discussion légitimes. Les finalités identifiées sont la fraude financière, le vol d'identité et l'infection par malware. Le Centre publie l'orientation ITSAP.00.103 et rappelle le dispositif de signalement au numéro 7726.Selon Linux Journal, Mozilla a publié Thunderbird 150.0 en avril 2026, avec recherche dans le contenu des emails chiffrés OpenPGP et S/MIME, jusque-là absente. La version introduit également les signatures OpenPGP « unobtrusive » destinées à apparaître plus proprement côté destinataire, plusieurs Security Patches, et corrige des crashes lors de la création de dossiers, des interruptions POP3 ainsi que des problèmes d'authentification sur les comptes Exchange. Le viewer PDF intégré permet désormais de réordonner les pages.Pour finir, retour sur un article de Cédric Godart documentant une stratégie de durcissement poste de travail en télétravail combinant NextDNS et AdGuard, sans antivirus traditionnel. L'approche s'appuie sur du filtrage en amont au niveau DNS, déployé sur le routeur et sur les terminaux en mobilité, complété par AdGuard en seconde ligne au niveau système. L'auteur écarte les antivirus classiques au profit de XProtect et Defender face à des menaces majoritairement véhiculées par malvertising et scripts de tracking.Sources :Iran's cyber threat may be less 'shock and awe' than 'low and slow,' officials say — The Record : https://therecord.media/iran-cyber-warfare-haughClaude Desktop Reportedly Adds Browser Access Bridge for Chromium Browsers — GBHackers : https://gbhackers.com/claude-desktop-reportedly-adds-browser-access/CISA says Zimbra flaw now exploited, over 10K servers vulnerable — BleepingComputer : https://www.bleepingcomputer.com/news/security/cisa-says-zimbra-flaw-now-exploited-over-10k-servers-vulnerable/Palantir employees are talking about company's "descent into fascism" — Ars Technica : https://arstechnica.com/tech-policy/2026/04/palantir-employees-are-talking-about-companys-descent-into-fascism/Le Centre pour la cybersécurité avise les Canadiennes et Canadiens des activités d'hameçonnage sophistiquées par message texte les ciblant — Centre canadien pour la cybersécurité : https://www.cyber.gc.ca/fr/nouvelles-evenements/centre-cybersecurite-avise-canadiennes-canadiens-activites-dhameconnage-sophistiquees-message-texte-ciblantThunderbird 150 Lands on Linux: Smarter Encryption, Better Tools, and a Polished Experience — Linux Journal : https://www.linuxjournal.com/...
    続きを読む 一部表示
    16 分
  • Ep.635 - RadioCSIRT Édition Française - flash info cybersécurité du vendredi 24 avril 2026
    2026/04/24
    Une nouvelle vulnérabilité baptisée Pack2TheRoot, identifiée CVE-2026-41651 et notée 8.8, affecte le daemon PackageKit depuis près de douze ans. Découverte par la Red Team de Deutsche Telekom, elle permet à un utilisateur local de déclencher l'installation de paquets système sans authentification via pkcon install, ouvrant la voie à une élévation jusqu'au root. Ubuntu, Debian Trixie, RockyLinux 10.1 et Fedora 43 sont concernés. La version 1.3.5 corrige le défaut.La présidente du Bundestag allemand Julia Klöckner a été visée par une campagne de Spear Phishing via un groupe Signal usurpant un canal de cadres de la CDU. Les attaquants ne cherchent pas à casser le chiffrement mais à extorquer le PIN de l'application par Social Engineering. Le chancelier Friedrich Merz figurait dans le groupe sans être compromis. L'opération s'inscrit dans une vague attribuée à des campagnes hybrides liées à la Russie.L'Office of Inspector General de la NASA révèle qu'une campagne de Spear Phishing conduite par le ressortissant chinois Song Wu, ingénieur chez Aviation Industry Corporation of China, a visé entre 2017 et 2021 des employés de la NASA, de l'US Air Force, de la Navy et de la FAA pour obtenir des logiciels de modélisation utilisables dans le développement de missiles tactiques. Song Wu est inculpé pour Wire Fraud et Aggravated Identity Theft.Carnival Corporation fait face à la mise en ligne par ShinyHunters de 8,7 millions d'enregistrements liés à sa filiale Holland America Line, dont 7,5 millions d'adresses email uniques issues du programme Mariner Society. Carnival évoque un simple Phishing sur un compte, là où le groupe d'extorsion revendique plusieurs téraoctets de données internes exfiltrés.La CISA ajoute quatre vulnérabilités à son catalogue KEV : CVE-2024-7399 sur Samsung MagicINFO 9, CVE-2024-57726 et CVE-2024-57728 sur SimpleHelp, et CVE-2025-29635 sur le routeur D-Link DIR-823X, exploitée par des botnets Mirai.Le CERT-FR publie trois avis majeurs : CERTFR-2026-AVI-0495 couvrant plusieurs centaines de CVE dans le noyau Linux d'Ubuntu sur onze bulletins Canonical, CERTFR-2026-AVI-0491 sur Synology DSM avec treize CVE incluant SSRF, XSS et SQL Injection, et CERTFR-2026-AVI-0489 sur les produits Tenable avec CVE-2026-33694 permettant une exécution de code arbitraire dans Nessus et Nessus Agent.Sources :New 'Pack2TheRoot' flaw gives hackers root Linux access — BleepingComputer : https://www.bleepingcomputer.com/news/security/new-pack2theroot-flaw-gives-hackers-root-linux-access/Signal phishing campaign targets Germany's Bundestag President Julia Klöckner — Security Affairs : https://securityaffairs.com/191224/intelligence/signal-phishing-campaign-targets-germanys-bundestag-president-julia-klockner.htmlNASA Employees Duped in Chinese Phishing Scheme Targeting U.S. Defense Software — The Hacker News : https://thehackernews.com/2026/04/nasa-employees-duped-in-chinese.htmlShinyHunters claim they have cruise giant Carnival's booty as 7.5M emails surface — The Register : https://www.theregister.com/2026/04/24/shinyhunters_claim_cruise_giant_carnivals/CISA Adds One Known Exploited Vulnerability to Catalog — CISA : https://www.cisa.gov/news-events/alerts/2026/04/23/cisa-adds-one-known-exploited-vulnerability-catalogCISA Adds Four Known Exploited Vulnerabilities to Catalog — CISA : https://www.cisa.gov/news-events/alerts/2026/04/24/cisa-adds-four-known-exploited-vulnerabilities-catalogMultiples vulnérabilités dans le noyau Linux d'Ubuntu (CERTFR-2026-AVI-0495) — CERT-FR : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0495/Multiples vulnérabilités dans Synology DSM (CERTFR-2026-AVI-0491) — CERT-FR : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0491/Vulnérabilité dans les produits Tenable (CERTFR-2026-AVI-0489) — CERT-FR : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0489/⚡️ On ne réfléchit pas, on patch !📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org📰 Newsletter : https://radiocsirt.substack.com#RadioCSIRT #CyberSécurité #CTI #ThreatIntelligence #CERT #CSIRT #SOC #VOC #Pack2TheRoot #PackageKit #Linux #LPE #Ubuntu #Fedora #Signal #Phishing #Bundestag #SocialEngineering #NASA #SongWu #AVIC #China #SpearPhishing #Carnival #HollandAmerica #ShinyHunters #DataBreach #CISA #KEV #Samsung #SimpleHelp #DLink #Mirai #CERTFR #Synology #SSRF #XSS #SQLi #Tenable #Nessus #VulnerabilityManagement #Infosec #CyberNews
    続きを読む 一部表示
    13 分
  • Ep.634 - RadioCSIRT Édition Française - flash info cybersécurité du jeudi 23 avril 2026
    2026/04/23
    Le NCSC britannique publie le 23 avril, au deuxième jour de la conférence CYBERUK 2026, une advisory conjointe signée avec quinze agences partenaires de neuf pays dont la CISA, le FBI, la NSA, l'ASD australien ou le BSI allemand. Le document détaille les covert networks liés à la Chine, construits à partir d'edge devices compromis comme des routeurs domestiques et smart devices, utilisés par la majorité des acteurs pro-chinois pour dissimuler leur activité. L'advisory alerte sur le phénomène d'IOC extinction et rappelle l'attribution à Integrity Technology Group du botnet exploité par Flax Typhoon, sanctionnée par le gouvernement britannique en décembre 2025.Canonical libère Ubuntu 26.04 LTS, nom de code Resolute Raccoon, avec un support standard jusqu'en avril 2031 et étendu jusqu'en avril 2036 via Ubuntu Pro. La distribution embarque GNOME 50, le noyau Linux 6.20 et surtout devient la première LTS à basculer exclusivement sur Wayland, la session X11 disparaissant définitivement des options de connexion, ce qui renforce l'isolation graphique entre applications.Le Centre canadien pour la cybersécurité publie le bulletin AV26-379 relayant plusieurs avis de sécurité n8n, dont certains critiques, affectant le MCP Client Registration, le dynamic-node-parameters, le XML Node Prototype Pollution, le XML Webhook, le SQL Mode of Merge Node, le MCP OAuth client et le Python Task Runner. Les administrateurs sont invités à appliquer sans délai les correctifs.Rapid7 documente Kyber, un nouveau ransomware déployé en deux variantes sur un même réseau, l'une ciblant Windows et l'autre VMware ESXi. La version Windows combine AES-CTR pour le chiffrement des fichiers avec Kyber1024, un algorithme de cryptographie post-quantique, associé à X25519 pour protéger les clés. Le ransomware supprime ensuite les Volume Shadow Copies, efface les journaux d'événements, coupe les services SQL, Exchange et sauvegardes, et arrête les machines Hyper-V. La variante ESXi s'appuie sur ChaCha8 et RSA-4096.Moonshot AI publie Kimi K2.6, un modèle open-weight sous licence Modified MIT reposant sur une architecture Mixture-of-Experts de 1 000 milliards de paramètres totaux dont 32 milliards activés par token. Sur SWE-Bench Pro, le modèle obtient 58,6 points contre 57,7 pour GPT-5.4 et 53,4 pour Claude Opus 4.6. Les poids sont publiés sur Hugging Face mais les données d'entraînement et la recette restent fermées, ce qui distingue K2.6 d'une démarche open source au sens strict.Le NCSC britannique recommande désormais les passkeys comme méthode d'authentification de premier choix pour les consommateurs et par défaut pour les entreprises. Un rapport technique publié le 23 avril établit que les passkeys offrent une résilience au moins équivalente à celle d'un mot de passe robuste combiné à une 2SV, avec une connexion jusqu'à huit fois plus rapide et une résistance au phishing. Plus de 50 % des utilisateurs actifs des services Google britanniques disposent déjà d'un passkey enregistré.Enfin, le FIRST publie un retour d'expérience de l'équipe CIRT-BS des Bahamas à l'approche du lancement officiel de Cyber Reef, son service dédié aux moyennes et grandes organisations. L'offre couvre threat intelligence ciblée, alertes sur systèmes compromis et credentials fuités, Website Security Posture Assessment, exercices tabletop, DFIR, et déploiement de sondes T-Pot honeypot. Emilio Smith souligne que la construction de la confiance avec les opérateurs télécoms et les infrastructures critiques reste le principal défi pour un CSIRT national.Sources :International cyber agencies share fresh advice to defend against China-linked covert networks — NCSC : https://www.ncsc.gov.uk/news/international-cyber-agencies-fresh-advice-defend-against-china-linked-covert-networksUbuntu 26.04 LTS : le Resolute Raccoon débarque aujourd'hui et change radicalement la donne — GoodTech : https://goodtech.info/ubuntu-26-04-lts-resolute-raccoon-sortie-gnome-50-gaming/Bulletin de sécurité n8n (AV26-379) — Centre canadien pour la cybersécurité : https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-n8n-av26-379Kyber, ce ransomware qui teste le chiffrement post-quantique sur Windows — Clubic : https://www.clubic.com/actualite-610348-kyber-ce-ransomware-qui-teste-le-chiffrement-post-quantique-sur-windows.htmlUn modèle chinois coiffe Claude et GPT-5.4 au poteau sur le codage, une bascule pour l'IA ouverte ? — Clubic : https://www.clubic.com/actualite-610279-un-modele-chinois-coiffe-claude-et-gpt-5-4-au-poteau-sur-le-codage-une-bascule-pour-l-ia-ouverte.htmlNCSC: Leave passwords in the past - passkeys are the future — NCSC : https://www.ncsc.gov.uk/news/ncsc-leave-passwords-in-the-past-passkeys-are-the-futureA reef takes time to grow: CIRT-BS — FIRST : https://www.first.org/blog/20260422-A-Reef-Takes-Time-to-Grow⚡️ On ne réfléchit pas, on patch !📞 Répondeur : 07 68 72 20 09📩 Email...
    続きを読む 一部表示
    15 分