- Erreur 403
- Posts
- Erreur 403 | #09
Erreur 403 | #09
Failles critiques sur les VPN et les firewalls activement exploitées, piratage chez le géant de la géolocalisation, escroqueries Apple iMessage, certificats Let’s Encrypt réduits à 6 jours, US Cyber Trust Mark pour sécuriser l’IoT, phishing se faisant passer pour le recrutement de CrowdStrike, etc.

Sommaire
Infos
Le site de vérification de fuite de données personnelles Have I Been Pwned a ajouté les données de citoyen français ayant été exposées en septembre 2024. Compilé à partir de diverses fuites de données, le corpus contenait 28 millions d'adresses e-mail uniques, les différentes fuites exposant chacune des champs variés, notamment le nom, l'adresse physique et l'adresse IP, le numéro de téléphone, ainsi que des données partielles de cartes de crédit. Lien
En 2025, Let’s Encrypt va délivrer des certificats d’une durée de vie de six jours, réduisant considérablement le temps d'exposition en cas de compromission d'une clé. Cela peut sembler un peu fou aujourd'hui, mais émettre 5 000 000 de certificats par jour aurait semblé tout aussi insensé il y a dix ans. Lien
Fuite de données chez le databroker Gravy Analytics, spécialiste de la géolocalisation. Selon 404 Media, des pirates ont revendiqué avoir récupéré « une montagne de données » provenant de Gravy Analytics, l'une des entreprises qui dominent le marché de la vente de données de géolocalisation. Cette intrusion durerait depuis 2018 et des millions de citoyens européens seraient concernés à en croire les premiers échantillons. Lien 1 et Lien 2
Des chercheurs ont mené une étude approfondie sur les failles de sécurité liées à des domaines expirés ou abandonnés, souvent utilisés comme C2 déployées par des attaquants. En exploitant ces domaines, les chercheurs ont pu surveiller plus de 4 000 systèmes compromis, y compris des gouvernements (Bangladesh, Chine, Nigeria), des universités et d'autres entités sensibles. Lien
Aux Etats-Unis, la Maison-Blanche a annoncé le lancement du "US Cyber Trust Mark", qui vise à aider les acheteurs à faire un choix éclairé lors de l'achat d'appareils connectés à Internet sans fil, tels que des moniteurs pour bébés, des sonnettes, des thermostats, etc. Lien
Un chercheur de Google Project Zero découvre une faille exploit "Zero-Click" ciblant des appareils Samsung. Lien
Un faux exploit présenté comme une preuve de concept (PoC) pour la vulnérabilité CVE-2024-49113 (également appelée "LDAPNightmare") sur GitHub infecte les utilisateurs avec un infostealer qui exfiltre des données sensibles vers un serveur FTP externe. Lien
Des cybercriminels exploitent une astuce pour désactiver la protection intégrée d'Apple iMessage contre le phishing et incitent les utilisateurs à réactiver des liens de phishing désactivés. Lien
Les adresses e-mail présentes dans les logs des info-stealers (stealer logs) peuvent désormais être consultées dans HIBP (Have I Been Pwned) pour identifier les sites web sur lesquels leurs identifiants ont été exposés. Lien
CrowdStrike a identifié une campagne de phishing exploitant sa marque de recrutement pour diffuser un malware déguisé en « application CRM pour employés ». L'attaque commence par un e-mail de phishing se faisant passer pour le recrutement de CrowdStrike, redirigeant les destinataires vers un site web malveillant. Les victimes sont invitées à télécharger et exécuter une fausse application, qui agit comme un téléchargeur pour le cryptomineur XMRig. Lien
Vulnérabilités
Bulletin d'actualité du CERT-FR de la semaine 2 avec notamment deux vulnérabilités critiques impactant respectivement Junos Space (CVE-2024-45491, CVE-2024-45492 / CVSS 9.8) et les passerelles Ivanti (CVE-2025-0282 / CVSS 9.0). Lien
Un groupe d’attaquants chinois, UNC5337, exploite la vulnérabilité critique (CVE-2025-0282, CVSS: 9.0) affectant les passerelles Ivanti Connect Secure (ICS), Policy Secure et Neurons for Zero Trust Access (ZTA). Cette faille permet l'exécution de code sans authentification préalable. Une seconde vulnérabilité, moins critique (CVE-2025-0283, CVSS : 7.0), pourrait permettre une élévation de privilèges, mais nécessite une authentification préalable. Lien
L’article suivant détaille l'exploitation de la vulnérabilité Ivanti d'exécution de code à distance non authentifiée CVE-2025-0282. Lien
Une campagne malveillante exploite les interfaces de gestion des pare-feu Fortinet FortiGate exposées à Internet. Les attaquants ont obtenu des accès administrateurs non autorisés, modifié les configurations, créé des comptes et utilisé des tunnels SSL VPN pour extraire des identifiants via la méthode DCSync. Lien
SonicWall a averti ses clients d'une vulnérabilité de contournement d'authentification dans les fonctionnalités SSL VPN et SSH management de SonicOS. Cette faille, identifiée sous CVE-2024-53704, est susceptible d’être déjà exploitée. Lien
Articles
Ce blog post explore les mécanismes de synchronisation entre Active Directory et Microsoft Entra (anciennement Azure AD) et démontre comment un attaquant ayant le contrôle d’un utilisateur Entra peut compromettre son équivalent on-premises. Lien
Un rapport sur l’analyse des services dernière le port 80 sur Internet. RedHunt Labs, dans le cadre de son projet Resonance, a analysé des milliards d'adresses IP publiques pour explorer les ports ouverts, en se concentrant sur le port 80. Lien
42 millions d'adresses IPv4 avec le port 80 ouvert ont été détectées
25 000 en-têtes HTTP uniques et 2,1 millions de favicons uniques ont été collectés
500 000 adresses e-mail et 600 000 liens vers les réseaux sociaux ont été extraits
Un article en plusieurs parties qui explore les détails techniques de l’agent C2 Hannibal. L’article décrit ses cas d’utilisation, sa configuration et les premières étapes de son développement. Lien
Un article pour approfondir les défis spécifiques auxquels les entreprises sont confrontées concernant les identités non humaines dans PCI DSS v4.0, et pour explorer des stratégies de remédiation. Lien
Un article qui détaille l’exploitation d’une vulnérabilité de type SSTI dans une application Spring Boot moderne permettant d’obtenir une exécution de code à distance (RCE). Lien
Un chercheur en sécurité a révélé que certaines caméras de surveillance de plaques d'immatriculation de Motorola (ALPR) diffusent des vidéos et des données en temps réel sur Internet, sans protection. Ces caméras, déployées par des services de police aux États-Unis, présentent des failles de configuration majeures, mettant en péril la confidentialité des données collectées. Lien
Histoire d’un recrutement de pentester en 2025. En 2015, une société de sécurité a lancé un challenge de recrutement pour pentesters. En 2025, après avoir embauché 14 pentesters de niveaux junior à senior via ce challenge, l’entreprise partage son retour d’expérience et ses conseils. Lien
Outils
wafw00f : un outil en python qui permet de faire du fingerprinting des principaux pare-feu applicatifs (WAF). Lien
CAPICHE : un outil open-source conçu pour simplifier chaque étape du pipeline de traduction des détections d'API cloud, permettant à tout défenseur de créer instantanément divers styles de règles de détection à partir de regroupements d'API. Lien
BunkerWeb : un pare-feu applicatif web (WAF), reposant sur NGINX assez facile à prendre en main. Lien
ESXi Testing Toolkit : un utilitaire en ligne de commande conçu pour aider les équipes de sécurité à tester les détections déployées dans les environnements ESXi. Inspiré largement par Atomic Red Team, il offre des améliorations spécifiques à ESXi ainsi qu'une expérience utilisateur simplifiée. Lien
Egressinator: un outil permettant de tester l'efficacité du filtrage réseau en sortie dans une zone spécifique. Egressinator s'inspire fortement du projet egressbuster, mais est désormais réécrit en Golang, car le projet original n'est plus maintenu. Lien
Etcd-k8s-extract : un outil qui analyse un répertoire de données ou un fichier de base de données etcd utilisé dans Kubernetes, extrait les ressources Kubernetes et les enregistre au format YAML. Lien
Conférences / Salons
🗓️ Paris Panocrim du CLUSIF - 23 janvier 2025 au Campus Cyber, La Défense, France. Lien
🗓️ GS Days 15e édition - 28 janvier 2025, Paris 3e à l’Espace Saint-Martin. Lien
🗓️ Cyber Show Paris. - 29 janvier au 30 janvier 2025 à Paris, France. Lien
Finances / Marché
🤝 Cado Security, une plateforme britannique spécialisée en criminalistique numérique pour le cloud, a été acquise par Darktrace pour un montant non divulgué. Lien
💶 Les financements en Europe
🇩🇪 Apheris, une plateforme allemande spécialisée dans la confidentialité et la gouvernance des données, a levé 20,8 millions de dollars lors d'une série A. Lien
🇨🇿 ThreatMark, une plateforme tchèque de protection contre la fraude et les crimes financiers, a levé 15 millions de dollars ainsi qu'une note convertible de 8 millions. Lien
🇮🇪 Dataships, une entreprise irlandaise de logiciels et services spécialisée dans l'automatisation de la conformité au RGPD et au CCPA, a levé 7 millions de dollars lors d'une série A. Lien
🇦🇹 SignPath, une plateforme autrichienne de sécurité pour la chaîne d'approvisionnement logicielle, a levé 5,1 millions de dollars lors d'une série A. Lien
Misc
Pytubefix : une bibliothèque en python pour télécharger des vidéos YouTube. Lien https://github.com/JuanBindez/pytubefix
Collection de faits étonnant sur SQLite. Lien
SQLite est la base de données la plus déployée et la plus utilisée au monde
Il existe plus d’un billion de bases de données SQLite en utilisation active
Elle est maintenue par seulement trois personnes qui n’acceptent pas les contributions externes
Un article vous déplaît ? Demandez à Google de le supprimer. En exploitant les failles du système de signalement d’atteinte au droit d’auteur de Google, des officines spécialisées parviennent à invisibiliser des enquêtes journalistiques, menaçant ainsi la liberté d’informer. Lien
Un article qui présente comment réaliser un partage de connexion d’un iPhone avec un Raspberry Pi. Lien
Une fausse localisation Aldi sur Google Maps perturbe un village gallois. Un supermarché Aldi inexistant a causé des perturbations dans le village rural de Cyffylliog. Cette erreur a entraîné un afflux de véhicules, y compris un camion-citerne, qui s'est retrouvé bloqué sur une route étroite, provoquant des dommages, notamment à des lignes électriques. Lien
Save Page : Sauvegarder une page web dans de multiples formats (HTML, Markdown, PDF, image ou texte). Lien
Les statistiques de StackOverflow baissent de mois en mois. De mars 2023 à décembre 2024, le nombre de questions est passé de 87 105 à 25 566, soit une baisse de 70,7 %. Le dernier moment où StackOverflow a reçu aussi peu de questions remonte à mai 2009, soit 10 mois après son lancement. Lien
NVIDIA se révolte. L'administration Biden, qui s'apprête à céder sa place à celle de Trump, prépare une règlementation drastique sur l'exportation des puces d'IA, avec un système de licences et de quotas qui pourrait redessiner l'échiquier technologique mondial. Au premier niveau, 18 pays alliés privilégiés, dont la France, l'Allemagne, le Japon, Taïwan et la Corée du Sud, vont bénéficier d'un accès sans restriction aux puces électroniques américaines. Lien
Merci de votre lecture. N'hésitez pas à transférer à un(e) ami(e) et/ou à partager sur les réseaux sociaux pour soutenir ce travail.
Bastien