Erreur 403 | #12

Patch Tuesday, prix de Windows 10 ESU dévoilé, vol massif de données sportives françaises, espionnage aux JO, vulnérabilités critiques chez Cisco et Apple, démantèlement des plus grands forums cybercriminels, menace sur le chiffrement Apple, top 10 des techniques de web hacking, etc.

Sommaire

Infos

Microsoft a dévoilé le coût de son programme Extended Security Updates (ESU) pour Windows 10, qui arrive en fin de support le 14 octobre 2025. Pour continuer à recevoir des mises à jour de sécurité critiques et importantes, cela coutera 61$ par appareil pour la première année et le prix double chaque année. Lien 

Communiqué de Presse de la 10ème édition du baromètre annuel du CESIN. 47% des entreprises interrogées déclarent avoir subi au moins une cyberattaque significative (stable par rapport à l’année dernière). Le phishing reste le vecteur d’attaque dominant (60%), identique à 2023, suivi par l’exploitation de failles (47%) et les dénis de service (41%). L’impact des attaques s’intensifie, avec en tête le vol de données en nette augmentation (+11 points à 42%) dont il constitue la principale conséquence. Lien

Le rapport de DataDog sur les tendances et menaces majeures identifiées au cours du quatrième trimestre 2024. Lien 

  • Plusieurs nouvelles campagnes diffusent des logiciels malveillants via des packages malveillants publiés sur npm et PyPI

  • Des acteurs malveillants ciblent les environnements d'IA dans le cloud, exploitant des vulnérabilités pour compromettre des infrastructures critiques

  • Le groupe d’attaquants MUT-1244 cible les développeurs et les équipes Red Team

  • Les attaquants continuent de cibler Amazon SES (Simple Email Service), cherchant à abuser de ses capacités pour des campagnes de phishing et de spam à grande échelle.

Des pirates ont dérobé les données de plusieurs fédérations sportives françaises (Boxe, Roller & Skateboard, Sport auto), contenant les informations personnelles de plus de 4,5 millions de personnes. Ces données, comprenant des détails tels que les noms, prénoms, dates de naissance et coordonnées, ont été mises en vente sur le darkNet. Lien 

Un salarié d’une filiale d’Orange (Globecast) poursuivi pour l’enregistrement de « centaines d’heures » d’échanges confidentiels pendant les JO de Paris. Un administrateur informatique de Globecast, chargé de la retransmission des épreuves, a dissimulé 12 clés USB jouant le rôle de micros dans des salles de réunion. Lien 

Le rapport d’Eurojust et Europol traite des défis persistants et émergents en matière de cybercriminalité et d'enquêtes impliquant des preuves numériques. Lien 

WhatsApp a accusé l'entreprise israélienne Paragon d'avoir ciblé environ 90 de ses utilisateurs, dont des journalistes et d'autres membres de la société civile. L'attaque aurait été interrompue en décembre 2024. Lien 

WatchTowr soulèvent les problèmes de sécurité liés à l'abandon et à l'expiration d'infrastructures cloud, spécialement sur Amazon S3. WatchTowr a identifié 150 buckets S3 abandonnés qu'ils ont été réenregistrés, mettant en lumière les risques pour les utilisateurs comme CISA.gov, qui référençaient des mises à jour non fiables. Lien 

La 18ᵉ édition du “Top 10 web hacking techniques” de Portswigger qui récompenses les techniques de hacking web les plus innovantes et les plus pertinentes. Lien 

Le TOP 3 :

  1. Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server (Orange Tsai)

  2. SQL Injection Isn't Dead: Smuggling Queries at the Protocol Level (Paul Gerste)

  3. Unveiling TE.0 HTTP Request Smuggling (Paolo Arnolfo, Guillermo Gregorio, et @medusa_1)

Une opération soutenue par Europol, dirigée par les autorités allemandes et impliquant les forces de l'ordre de huit pays, a conduit au démantèlement des deux plus grands forums de cybercriminalité au monde. Les deux plateformes, Cracked et Nulled, comptaient plus de 10 millions d'utilisateurs au total. Lien 

La CNIL publie la version finale de son guide afin d’accompagner les organismes qui transfèrent des données en dehors de l’Espace économique européen. La CNIL publie la version finale sur les analyses d’impact des transferts des données. Lien 

Le Royaume-Uni exigerait d’Apple une porte dérobée dans les sauvegardes chiffrées. Selon le Washington Post, le gouvernement britannique cherche à contourner les protections de confidentialité mises en place par Apple via la loi Investigatory Powers Amendment (IPA). Cette initiative vise à permettre aux forces de l'ordre d'accéder aux données chiffrées des utilisateurs, même lorsque les fonctionnalités de sécurité avancées sont activées. Lien 

Le fournisseur d'énergie EDF a démenti, mercredi, avoir été victime d'une cyberattaque d'envergure sur son site Prime Energie, contrairement à ce qu'a déclaré un pirate informatique. L'entreprise explique que l’attaquant s'est livré à la technique du credential stuffing, qui consiste à utiliser les combinaisons d'identifiants et mots de passe volés auprès d'un site, sur d'autres sites. Lien 

Le RETEX détaillé de Cloudflare sur sa panne du 6 février dernier sur l’ensemble de son service R2 object storage. La panne est partie d’un simple signalement d’un site de phishing. Lien 

Un ancien ingénieur de Google est soupçonné d'avoir volé des secrets techniques liés à l'intelligence artificielle pour les utiliser au profit de deux entreprises chinoises. Lien 

Vulnérabilités

Patch Tuesday : Microsoft a publié des correctifs pour 141 vulnérabilités. Quatre d'entre elles sont classées comme critiques, deux ont déjà été exploités et deux autres ont été révélés publiquement. La vulnérabilité du serveur LDAP pourrait devenir un problème majeur, mais elle n’est pas encore exploitée. Lien CERT-FR / Lien SANS

Bulletin d'actualité du CERT-FR de la semaine 6 avec notamment 21 vulnérabilités critiques impactant principalement IBM Security QRadar et les produits Mozilla. Une vulnérabilité affectant Android est également déjà exploitée (CVE-2024-53104 / CVSS 7.8). Lien

Apple a publié des mises à jour de sécurité d'urgence pour corriger une vulnérabilité de type zero-day, que l'entreprise affirme avoir été exploitée lors d'attaques ciblées et « extrêmement sophistiquées ». Cette vulnérabilité permettrait de désactiver le mode USB restreint sur un appareil verrouillé. Son exploitation nécessite néanmoins un accès physique à l’appareil. Lien 

Le CISA a ajouté la vulnérabilité critique dans Microsoft Outlook, identifiée sous le CVE-2024-21413 à son catalogue Known Exploited Vulnerabilities (KEV). Celle-ci permet aux attaquants de contourner les protections d'Outlook (comme la visionneuse protégée) en utilisant des liens malveillants et voler des informations d'authentification NTLM. Lien 

Cisco a publié des correctifs pour remédier à deux vulnérabilités critiques affectant sa plateforme de gestion des politiques de sécurité, Identity Services Engine (ISE). Les deux failles de sécurité (CVE-2025-20124 / CVSS 9.9 et CVE-2025-20125 / CVSS 9.1 peuvent être exploitées par des attaquants distants authentifiés disposant de privilèges administrateur en lecture seule. Ces vulnérabilités permettent d’exécuter des commandes arbitraires en tant que root et de contourner les mécanismes d'autorisation sur les appareils non corrigés. Lien 

Articles

Un article qui décrit les mesures de sécurité mises en place par la société Palantir pour sécuriser la chaîne d'approvisionnement logiciel. Approche Zero Trust, analyse de code, signature des commits, etc. Lien 

Un article qui explore les mécanismes anti-triche utilisés dans le jeu vidéo Call of Duty Black Ops Cold War. Lien 

Un article met en lumière une série de vulnérabilités liées à la gestion des identifiants Git. Le chercheur a découvert plusieurs vulnérabilités dans GitHub Desktop, Git Credential Manager, Git LFS, GitHub CLI et GitHub Codespaces qui permettent de récupérer les identifiants d’un utilisateur ou son token. Lien 

Une recherche en deux parties consacrées à l'exploration du processus de démarrage de Windows et à l'analyse de l'ordre de chargement des pilotes. L’auteur utilise WinDbg et Ghidra pour explorer des structures internes non documentées et développe des outils en Rust et JavaScript pour automatiser l’analyse. Lien

Un article qui explique une méthode d'attaque "Adversary-in-the-Middle" (AiTM) ciblant Azure AD et les environnements hybrides, permettant de voler des tokens d’accès et de rafraîchissement au lieu de simplement intercepter des cookies. En exploitant un phishing avancé, l’auteur montre une approche efficace pour détourner le processus d’authentification OAuth 2.0 et obtenir des accès persistants aux ressources Microsoft d’une victime. Lien 

Une tentative de phishing extrêmement sophistiquée visant à voler des comptes Google. L’attaque repose sur une faille exploitant le domaine g.co, qui est une URL officielle de Google. Il semblerait qu’il existe un bug dans Google Workspace qui permettrait aux attaquants de créer des sous-domaines g.co et d’envoyer des emails sans vérification. Lien 

Dans ce billet de blog, SentiLink partage les résultats d'une enquête menée depuis juillet 2024 sur des comptes Telegram utilisés par des escrocs. Il a identifié 2 463 comptes bancaires volés, avec un total de 76 millions de dollars détournés, vendus sur ces plateformes. Lien 

Un chercheur explore les différentes techniques d'attaque contre le protocole Kerberos, utilisé dans les environnements Active Directory, et propose des stratégies de détection et de mitigation. Chaque attaque a ses events ID fournit pour la détection : AS-REPRoasting, Kerberoasting, Pass-the-Hash / Pass-the-Key, Forging Tickets, Unconstrained Delegation, RBCD, UnPAC the Hash et Shadow Credentials. Lien 

Une recherche sur le pistage effectué par les téléphones mobiles, notamment l’iPhone. L'auteur a découvert que plusieurs requêtes envoyées par les applications incluaient son IP et sa position géographique, même en désactivant la localisation. D’autres données, comme la luminosité de l’écran, la mémoire disponible et l’état de la batterie sont partagées avec des tiers. Lien 

Un article qui met en avant l'importance de l'analyse des User-Agents dans la détection d'activités malveillantes via les journaux proxy et réseau. Cette approche permet d'identifier des comportements inhabituels, notamment ceux liés à l'utilisation non autorisée d'outils de gestion à distance (Remote Management Tools - RMM) ou d'autres applications suspectes. Lien 

Un blog post et une cheatsheet sur les attaques OAuth (CSRF, Redirect Attacks, Mutable Claims Attack, etc.) et leurs mesures d’atténuation. Lien 

Une méthode astucieuse simple pour authentifier deux personnes à distance (par exemple au téléphone) en utilisant des codes TOTP. Lien / Lien du générateur TOTP

Outils

FireHOL IP Lists : ce site web agrège, analyse, compare et documente les flux d'IP disponibles au public, avec un focus sur les attaques et l'abus. Lien 

Active_Directory_Advanced_Threat_Hunting : un dépôt consacré à la chasse aux attaques avancées dans Active Directory avec notamment des fichiers Bloodhound fournis. Lien 

Argos monitoring : un outil de Framasoft de surveillance de statut de sites web avec une API. Lien 

BloodHound CLI : les auteurs de Bloodhound ont créé un outil en Go permettant de déployer et gérer les instances BloodHound. Lien 

LOLC2 : une collection de C&C qui exploitent des services légitimes (Gmail, Teams, etc.) pour éviter la détection. Lien 

YaraMonitor : un outil conçu pour continuer à absorber, analyser et alerter sur des échantillons de malware en fonction d'un ensemble de règles Yara. Lien 

httptap : un outil pour visualiser les requêtes HTTP et HTTPS effectuées par tout programme Linux en exécutant la commande httptap -- <command>. Lien 

terraform-aws-vulne-soldier : un module Terraform pour automatiser la remédiation des vulnérabilités AWS EC2 à l'aide des résultats d'AWS Inspector. Il provisionne des ressources telles qu'un document SSM, une fonction Lambda et des règles d'événement CloudWatch pour la gestion automatique des vulnérabilités. Lien 

Stifle : un nouvel outil .NET qui facilite l’exploitation de la technique ADCS ESC14 en permettant d’établir un mappage explicite de certificats sur un objet cible. Lien 

Podcasts / Vidéos

🎬 L’enjeu mondial des câbles sous-marins | Décryptage | ARTE. Lien 

Conférences / Salons

🗓️ Swiss Cyber Security Days - 18 et 19 février 2025 à Bernes, Suisse. Lien

🗓️ Insomni'hack - 10 au 15 mars 2025, Lausanne, Suisse. Lien 

Finances / Marché

📈 Semgrep, un outil de sécurité des applications basé sur l'analyse statique du code et basé aux États-Unis, a levé 100,0 millions de dollars lors d'un tour de financement de série D. Lien 

🤝 L’entreprise de gestion et de sécurité des endpoints, NinjaOne, va racheter le fournisseur de solutions de sauvegarde, d'archivage et de récupération de données cloud, Dropsuite, pour 252 millions de dollars. Lien 

🤝 Cyberscope, une entreprise française de services professionnels spécialisée dans l'audit de smart contract et l'évaluation des vulnérabilités de la blockchain, a été acquise par TAC Security pour un montant non divulgué. Lien 

🤝 Une société de private equity va acquérir SolarWinds pour 4,4 milliards de dollars. SolarWinds était impliquée dans une importante attaque de chaîne d'approvisionnement en 2020. Lien 

Misc

Cline : une extension IA pour coder dans VS Code pouvant utiliser des modèles locaux via Ollama ou LM Studio. Lien 

L’infrastructure MySQL chez Uber expliquée. Uber exploite une flotte MySQL composée de plus de 2 300 clusters indépendants. Lien 

Un article qui explique l'utilisation des cryptomonnaies par les cartels. Lien 

Shlink : Un raccourcisseur d’URL auto-hébergé. Lien 

La couche réseau de Docker expliquée de manière claire. Lien 

Utiliser uv (alternative à pip) pour exécuter directement des scripts Pythons sans installer les dépendances. Lien 

CS16.css : la lib CSS open-source qui fait revivre l'interface de Counter Strike 1.6. Elle permet de recréer l'interface graphique du jeu en CSS pur. Lien 

Garage : une alternative open-source pour gérer vos données de manière distribuée et sécurisée comme vous le feriez Amazon S3. Lien 

Sentinel : une interface graphique qui permet de reprendre le contrôle sur Gatekeeper sur macOS. Lien 

Merci de votre lecture. N'hésitez pas à transférer à un(e) ami(e) et/ou à partager sur les réseaux sociaux pour soutenir ce travail.

Bastien

Suivez-moi sur LinkedIn ou sur X/Twitter