Vulnérabilité critique RCE découverte dans Apache Parquet (CVE-2025-30065)

2025-04-06
Vulnérabilité critique RCE découverte dans Apache Parquet (CVE-2025-30065)

Une vulnérabilité critique d'exécution de code à distance (RCE) (CVE-2025-30065), avec un score CVSS de 10.0, a été découverte dans les versions d'Apache Parquet jusqu'à la 1.15.0 incluse. Les attaquants peuvent exploiter cette faille en utilisant des fichiers Parquet spécialement conçus pour prendre le contrôle des systèmes. Cela affecte un large éventail de plates-formes de big data, y compris Hadoop, AWS, et est utilisé par des entreprises comme Netflix et Uber. La version 1.15.1 corrige ce problème ; une mise à niveau immédiate est recommandée. Bien qu'aucune exploitation active n'ait été signalée, le risque est élevé en raison de la gravité et de l'utilisation généralisée de Parquet.

Lire plus

Le Copilot de sécurité IA de Microsoft découvre 20 vulnérabilités zero-day dans les chargeurs de démarrage

2025-04-05
Le Copilot de sécurité IA de Microsoft découvre 20 vulnérabilités zero-day dans les chargeurs de démarrage

Le Copilot de sécurité alimenté par l'IA de Microsoft a mis au jour 20 vulnérabilités inconnues jusqu'alors dans les chargeurs de démarrage open source GRUB2, U-Boot et Barebox. Ces failles, allant des dépassements de tampon et des dépassements d'entier aux attaques par canaux auxiliaires, pourraient permettre aux attaquants de contourner les protections de sécurité et d'exécuter du code arbitraire, potentiellement en installant des bootkits furtifs. Bien que l'exploitation puisse nécessiter un accès physique, la possibilité reste une préoccupation. Des correctifs ont été publiés ; les utilisateurs sont invités à mettre à jour immédiatement.

Lire plus

Contourner facilement l'exigence de compte Microsoft sous Windows 11

2025-04-03
Contourner facilement l'exigence de compte Microsoft sous Windows 11

Microsoft pousse à l'utilisation de comptes Microsoft sous Windows 11, mais une nouvelle astuce permet de contourner facilement cette exigence. Précédemment, Microsoft avait supprimé le script 'BypassNRO.cmd', mais les modifications du registre fonctionnaient toujours. Maintenant, une méthode plus simple existe : pendant l'installation de Windows 11, appuyez sur Shift+F10 pour ouvrir une invite de commandes, tapez "start ms-cxh:localonly" et appuyez sur Entrée pour créer un compte local, en ignorant la connexion au compte Microsoft. Cette méthode, étant directement intégrée au système, sera probablement plus difficile à supprimer pour Microsoft que la précédente méthode basée sur un script.

Lire plus
Développement Compte local

Découverte d'exploitations critiques de contournement de l'espace de noms utilisateur d'Ubuntu

2025-03-29
Découverte d'exploitations critiques de contournement de l'espace de noms utilisateur d'Ubuntu

Des chercheurs de Qualys ont découvert trois contournements critiques de sécurité dans les restrictions d'espace de noms utilisateur non privilégiés d'Ubuntu 23.10 et 24.04. Ces contournements, exploitant l'outil aa-exec, le shell busybox et la technique LD_PRELOAD, permettent aux attaquants locaux de créer des espaces de noms utilisateur avec des privilèges administratifs complets, exploitant potentiellement des vulnérabilités du noyau. Canonical reconnaît ces failles comme des limitations de sa défense AppArmor, et non comme des vulnérabilités, et recommande des mesures d'amélioration de la sécurité telles que l'activation de kernel.apparmor_restrict_unprivileged_unconfined=1 pour atténuer les risques.

Lire plus
Développement

Le nouveau booster de démarrage de Microsoft Office : chargement plus rapide, mais avec un hic

2025-03-27
Le nouveau booster de démarrage de Microsoft Office : chargement plus rapide, mais avec un hic

Microsoft déploie une nouvelle tâche planifiée Windows appelée « Startup Boost » en mai pour accélérer le chargement des applications Office. Cette tâche en arrière-plan précharge les améliorations de performances, mais ne s’exécute que sur les systèmes disposant de 8 Go de RAM et de 5 Go d’espace disque libre, se désactivant automatiquement en mode économie d’énergie. Les utilisateurs peuvent la désactiver dans les paramètres de l’application Office, mais le programme d’installation d’Office la réactive à chaque mise à jour. Bien qu’elle soit conçue pour améliorer les temps de démarrage, sa réactivation automatique pourrait agacer certains utilisateurs.

Lire plus
Développement Tâche planifiée Windows

Violation d'Oracle Cloud : 6 millions de données utilisateur prétendument compromises

2025-03-26
Violation d'Oracle Cloud : 6 millions de données utilisateur prétendument compromises

La société de cybersécurité BleepingComputer rapporte qu'un pirate informatique affirme avoir violé les serveurs Oracle Cloud, volé des données d'authentification pour 6 millions d'utilisateurs. Oracle nie la violation, mais BleepingComputer a confirmé la validité d'échantillons de données provenant de plusieurs entreprises affectées. Le pirate a publié des bases de données, des données LDAP et plus de 140 000 domaines prétendument compromis. Les enquêtes suggèrent l'exploitation d'une vulnérabilité (CVE-2021-35587) dans Oracle Fusion Middleware 11g. Malgré le démenti d'Oracle, les preuves indiquent une faille de sécurité importante, soulevant des inquiétudes concernant la sécurité du cloud Oracle.

Lire plus

Mise à jour urgente de Firefox avant le 14 mars !

2025-03-13
Mise à jour urgente de Firefox avant le 14 mars !

Mozilla exhorte les utilisateurs de Firefox à mettre à jour leur navigateur vers la version 128 ou ultérieure (ou ESR 115.13 ou ultérieure) avant le 14 mars 2025 pour éviter des risques de sécurité importants. Un certificat racine critique arrive à expiration, ce qui rend les extensions inutilisables et expose potentiellement les utilisateurs à des extensions malveillantes, à des sites Web frauduleux et à des alertes de mots de passe compromis. Une absence de mise à jour pourrait entraîner de graves problèmes de performances et des failles de sécurité. La mise à jour concerne les utilisateurs de Windows, Android, Linux et macOS, mais pas iOS. Bien que les versions plus anciennes puissent encore fonctionner, Mozilla recommande fortement la mise à jour pour une sécurité et des performances optimales.

Lire plus
Technologie

Mise à jour Windows : des imprimantes USB affichent un texte aléatoire

2025-03-13
Mise à jour Windows : des imprimantes USB affichent un texte aléatoire

Microsoft a reconnu que des mises à jour Windows récentes (KB5050092 et ultérieures, publiées depuis le 29 janvier 2025) provoquent l'impression de texte aléatoire sur certaines imprimantes USB bimodes (prenant en charge à la fois l'impression USB et IPP sur USB). Cela inclut des commandes réseau et des caractères inhabituels. Windows 10 22H2 et Windows 11 22H2/23H2 sont concernés ; Windows 11 24H2 ne l'est pas. Microsoft a corrigé le problème via le retour arrière des problèmes connus (KIR), et ce correctif sera également déployé automatiquement dans une future mise à jour. Pour les environnements d'entreprise, les administrateurs informatiques doivent installer et configurer des stratégies de groupe spécifiques pour résoudre le problème sur les appareils affectés.

Lire plus

Faute massive dans la puce ESP32 : une porte dérobée non documentée découverte dans plus d’un milliard d’appareils

2025-03-08
Faute massive dans la puce ESP32 : une porte dérobée non documentée découverte dans plus d’un milliard d’appareils

Des chercheurs ont découvert une vulnérabilité critique dans la puce ESP32 largement utilisée, affectant plus d’un milliard d’appareils. 29 commandes non documentées agissent comme une porte dérobée, permettant aux attaquants de usurper l’identité de dispositifs de confiance, d’accéder à des données sans autorisation, de pivoter vers d’autres dispositifs du réseau et d’établir un accès persistant. Cette vulnérabilité présente des risques importants pour la sécurité de l’IdO, en particulier lorsqu’elle est combinée à un accès root existant ou à un micrologiciel malveillant. La découverte, réalisée par Tarlogic Security à l’aide d’un nouveau pilote Bluetooth multiplateforme, souligne l’importance de tests de sécurité complets pour les matériels largement déployés. Espressif, le fabricant, n’a pas encore fait de commentaire public.

Lire plus

Urgent : La CISA alerte sur des vulnérabilités activement exploitées de Cisco et Windows

2025-03-04
Urgent : La CISA alerte sur des vulnérabilités activement exploitées de Cisco et Windows

La Cybersecurity and Infrastructure Security Agency (CISA) a publié une directive d'urgence alertant les agences fédérales sur des vulnérabilités activement exploitées dans les systèmes Cisco et Windows. CVE-2023-20118 affecte les routeurs VPN de la série Cisco RV, permettant l'exécution de code arbitraire. CVE-2018-8639, une faille d'élévation de privilèges Windows, permet également l'exécution de code arbitraire. La CISA a ajouté ces vulnérabilités à son catalogue des vulnérabilités connues et activement exploitées, exigeant une correction avant le 23 mars pour les agences fédérales. Ceci souligne le besoin critique de correctifs immédiats pour atténuer les cyberattaques sophistiquées.

Lire plus
Technologie sécurité système

L'Australie interdit les produits Kaspersky Lab pour des raisons de sécurité

2025-02-27
L'Australie interdit les produits Kaspersky Lab pour des raisons de sécurité

Le gouvernement australien a interdit tous les produits et services web de Kaspersky Lab sur ses systèmes, invoquant des risques de sécurité inacceptables liés à l'ingérence étrangère, à l'espionnage et au sabotage. Kaspersky nie ces allégations, affirmant que l'interdiction manque de preuves spécifiques et est motivée politiquement. Cela fait suite à des interdictions similaires aux États-Unis, en Allemagne et au Canada, reflétant une tendance plus large des nations occidentales à restreindre l'accès de Kaspersky aux systèmes gouvernementaux.

Lire plus
Technologie

WinRAR 7.10 disponible : mode sombre et confidentialité améliorée

2025-02-21
WinRAR 7.10 disponible : mode sombre et confidentialité améliorée

WinRAR 7.10 est sorti, avec de nombreuses améliorations, notamment des pages mémoire plus grandes pour des performances accrues, le mode sombre tant attendu et une interface de configuration repensée. Une fonctionnalité remarquable est son contrôle amélioré de la confidentialité. Les utilisateurs peuvent désormais ajuster précisément la propagation des informations de Mark-of-the-Web (MoTW), avec un paramètre par défaut qui ne conserve que la valeur de la zone de sécurité, supprimant les URL et les adresses IP potentiellement révélatrices des fichiers extraits. Bien que cela puisse avoir un impact sur la médecine légale numérique, c'est un ajout bienvenu pour les utilisateurs soucieux de leur confidentialité.

Lire plus
Matériel

Nouveaux scriptlets personnalisés de Brave Browser : maîtrisez votre expérience de navigation

2025-02-11
Nouveaux scriptlets personnalisés de Brave Browser : maîtrisez votre expérience de navigation

Brave Browser version 1.75 introduit des 'scriptlets personnalisés' pour les utilisateurs de bureau, permettant aux utilisateurs avancés d'injecter leur propre JavaScript dans les sites web pour une personnalisation poussée. Similaire à Tampermonkey et Greasemonkey, cette fonctionnalité permet aux utilisateurs de créer des scripts modifiant les fonctionnalités des sites web. Initialement développé pour le débogage du bloqueur de publicités de Brave, sa valeur a conduit à son lancement. Les scriptlets personnalisés améliorent la confidentialité, la sécurité et la convivialité en bloquant les trackers, en personnalisant l'apparence et en améliorant l'accessibilité. Cependant, la prudence est de rigueur car les scripts non fiables présentent des risques. La fonctionnalité se trouve dans `brave://settings/shields/filters` et nécessite l'activation du 'Mode développeur'.

Lire plus
Développement Scriptlets Personnalisés

Apple corrige une faille zero-day exploitée dans des attaques sophistiquées

2025-02-10
Apple corrige une faille zero-day exploitée dans des attaques sophistiquées

Apple a publié des mises à jour de sécurité d'urgence pour corriger une vulnérabilité zero-day (CVE-2025-24200) exploitée dans des attaques ciblées et sophistiquées. Cette vulnérabilité pouvait contourner le mode restreint USB sur les appareils verrouillés, permettant potentiellement l'extraction de données. Ce mode est conçu pour empêcher les logiciels forensiques d'accéder aux données sur les appareils iOS verrouillés. Apple conseille aux utilisateurs de mettre à jour immédiatement pour atténuer les attaques potentielles en cours. Cet incident souligne l'importance des mises à jour régulières des logiciels et de la sécurité des appareils mobiles.

Lire plus

Violation de données massive chez Medusind affectant plus de 360 000 personnes

2025-02-02
Violation de données massive chez Medusind affectant plus de 360 000 personnes

Medusind, un fournisseur de facturation pour les organisations de santé, a révélé une violation de données ayant affecté plus de 360 000 personnes. L'incident, survenu en décembre 2023, a exposé des informations sensibles, notamment des détails d'assurance maladie, des informations de paiement, des dossiers médicaux, des documents d'identité gouvernementaux et des données personnelles. Medusind offre deux ans de services gratuits de surveillance de l'identité aux personnes affectées et les encourage à surveiller leurs comptes à la recherche d'activités suspectes. Cet incident fait suite aux propositions de mise à jour de l'HIPAA par le HHS, visant à renforcer la cybersécurité dans le secteur de la santé en réponse à la récente augmentation des violations de données massives.

Lire plus
Technologie

Failles critiques de canal latéral dans les CPU Apple volent des données du navigateur

2025-01-28
Failles critiques de canal latéral dans les CPU Apple volent des données du navigateur

Des chercheurs ont découvert de nouvelles vulnérabilités de canal latéral, FLOP et SLAP, dans les processeurs des séries M et A d'Apple. Ces failles permettent aux attaquants distants de voler des données sensibles des navigateurs web via des sites web malveillants, contournant la protection sandbox du navigateur. Les vulnérabilités proviennent d'une exécution spéculative défectueuse, exploitant les mauvaises prédictions du CPU pour divulguer des informations telles que des e-mails, l'historique de localisation, etc. Apple est au courant et prévoit de résoudre le problème, mais les correctifs ne sont pas encore disponibles. La désactivation de JavaScript est une mitigation temporaire, mais affecte la fonctionnalité du site web.

Lire plus

Pwn2Own Automotive 2025 : 886 250 $ pour 49 failles zero-day

2025-01-27
Pwn2Own Automotive 2025 : 886 250 $ pour 49 failles zero-day

Le concours de hacking Pwn2Own Automotive 2025 s'est terminé avec des chercheurs en sécurité gagnant un total de 886 250 $ pour avoir découvert 49 failles zero-day. Les cibles comprenaient des chargeurs de véhicules électriques, des systèmes d'exploitation automobiles (Android Automotive OS, Automotive Grade Linux, BlackBerry QNX) et des systèmes d'infodivertissement embarqués. Sina Kheirkhah de l'équipe Summoning Team a remporté le premier prix, gagnant 222 250 $ et 30,5 points Master of Pwn. L'événement a mis en évidence des failles de sécurité importantes dans les logiciels automobiles, soulignant le besoin continu d'une meilleure sécurité dans l'industrie.

Lire plus
Technologie failles zero-day

Un pirate infecte 18 000 "script kiddies" avec un faux générateur de logiciels malveillants

2025-01-25
Un pirate infecte 18 000

Un acteur malveillant a ciblé des pirates informatiques peu qualifiés, connus sous le nom de "script kiddies", avec un faux générateur de logiciels malveillants qui a secrètement installé une porte dérobée pour voler des données et prendre le contrôle des ordinateurs. Les chercheurs en sécurité de CloudSEK rapportent que le logiciel malveillant a infecté 18 459 appareils dans le monde, principalement en Russie, aux États-Unis, en Inde, en Ukraine et en Turquie. Le logiciel malveillant, un générateur XWorm RAT trojanisé, a été distribué via divers canaux, notamment GitHub, des plateformes d'hébergement de fichiers, Telegram, YouTube et des sites Web. Bien que de nombreuses infections aient été nettoyées grâce à un kill switch, certaines restent compromises. Le logiciel malveillant a volé des données telles que des jetons Discord, des informations système et des données de localisation, et a permis le contrôle à distance des machines infectées.

Lire plus
Technologie

Des employés de la Corée du Nord volent du code source pour extorquer des entreprises américaines

2025-01-24
Des employés de la Corée du Nord volent du code source pour extorquer des entreprises américaines

Le FBI a mis en garde contre des travailleurs de l'informatique nord-coréens se faisant passer pour des employés afin d'infiltrer des entreprises américaines, de voler du code source et d'extorquer des rançons. Ces hackers utilisent diverses méthodes, notamment la technologie d'échange de visage par IA, pour dissimuler leur identité. Après avoir obtenu un accès, ils copient le code vers des comptes personnels et menacent de divulguer des informations en échange d'une rançon. Le FBI conseille aux entreprises de renforcer leurs processus d'embauche, de limiter les autorisations et de surveiller le trafic réseau pour prévenir ce type d'attaques. Une déclaration conjointe des États-Unis, de la Corée du Sud et du Japon a révélé que des groupes de hackers parrainés par l'État nord-coréen ont volé plus de 659 millions de dollars en cryptomonnaie en 2024.

Lire plus

Pwn2Own Automotive 2025 : 16 failles zero-day exploitées le premier jour

2025-01-23
Pwn2Own Automotive 2025 : 16 failles zero-day exploitées le premier jour

Lors du premier jour de la compétition Pwn2Own Automotive 2025, des chercheurs en sécurité ont exploité avec succès 16 failles zero-day uniques, remportant un total de 382 750 dollars de prix. L'équipe Fuzzware.io a pris la tête de la compétition en piratant les chargeurs de véhicules électriques Autel MaxiCharger et Phoenix Contact CHARX SEC-3150. La compétition a mis en évidence des vulnérabilités critiques dans les chargeurs de véhicules électriques, les systèmes d'infodivertissement embarqués et les systèmes d'exploitation des automobiles, soulignant l'importance de la cybersécurité dans l'industrie automobile.

Lire plus
Technologie

Les États-Unis sanctionnent un hacker chinois et une entreprise pour des attaques contre le Trésor et les télécommunications

2025-01-17
Les États-Unis sanctionnent un hacker chinois et une entreprise pour des attaques contre le Trésor et les télécommunications

Le département du Trésor américain a sanctionné Yin Kecheng, un pirate informatique basé à Shanghai, et Sichuan Juxinhe Network Technology Co., Ltd. pour leur rôle dans la récente violation du département du Trésor et les attaques contre les entreprises de télécommunications américaines. Yin Kecheng, lié au ministère chinois de la Sécurité d'État (MSS), a été impliqué dans la violation du département du Trésor, en exploitant une faille de sécurité de jour zéro. Sichuan Juxinhe est associée au groupe de hackers Salt Typhoon, responsable de l'espionnage de cibles de haut profil via des fournisseurs de télécommunications compromis. Les sanctions gèlent leurs avoirs aux États-Unis et interdisent les transactions avec les entités américaines. Cette action souligne l'engagement des États-Unis à lutter contre l'espionnage cybernétique chinois.

Lire plus
Technologie Hackers chinois

Un pasteur inculpé pour une escroquerie de 5,9 millions de dollars en cryptomonnaies, qu'il prétendait avoir eue en rêve

2025-01-16
Un pasteur inculpé pour une escroquerie de 5,9 millions de dollars en cryptomonnaies, qu'il prétendait avoir eue en rêve

Un pasteur d'une église de Pasco, Washington, a été inculpé de 26 chefs d'accusation de fraude pour avoir prétendument orchestré une escroquerie en cryptomonnaies ayant escroqué des investisseurs pour au moins 5,9 millions de dollars entre 2021 et 2023. Francier Obando Pinillo, 51 ans, aurait utilisé sa position pour attirer des investisseurs vers 'Solano Fi', une entreprise frauduleuse de cryptomonnaies qu'il affirmait avoir eue en rêve, promettant des rendements garantis. Il a utilisé Facebook et un groupe Telegram pour étendre sa portée, attirant plus de 1 500 victimes. L'acte d'accusation allègue que Pinillo a détourné des fonds, affichant de faux soldes sur une application web et utilisant des tactiques comme l'extorsion pour maintenir le système en marche. Il risque désormais jusqu'à 20 ans de prison.

Lire plus

Plus de 3,1 millions d'étoiles fausses sur GitHub utilisées pour promouvoir des logiciels malveillants

2024-12-31
Plus de 3,1 millions d'étoiles fausses sur GitHub utilisées pour promouvoir des logiciels malveillants

Une étude récente a révélé plus de 3,1 millions d'étoiles fausses sur GitHub, utilisées pour gonfler artificiellement la popularité de dépôts de logiciels malveillants et d'escroqueries. Les chercheurs ont utilisé un outil appelé StarScout pour analyser des ensembles de données massifs, identifiant 278 000 comptes responsables de ces fausses étoiles sur 15 835 dépôts. Cette pratique trompeuse, particulièrement répandue en 2024, permet à des projets malveillants de paraître légitimes et d'atteindre des utilisateurs non avertis. Bien que GitHub ait supprimé de nombreux comptes et dépôts impliqués, le problème persiste. Les utilisateurs sont invités à évaluer soigneusement la qualité des projets et à faire preuve de prudence lorsqu'ils téléchargent des logiciels depuis GitHub.

Lire plus

Nouveau malware 'OtterCookie' cible les développeurs via de fausses offres d'emploi

2024-12-29
Nouveau malware 'OtterCookie' cible les développeurs via de fausses offres d'emploi

Des entreprises de cybersécurité ont découvert un nouveau malware, OtterCookie, utilisé dans la campagne 'Contagious Interview' par des acteurs de menaces nord-coréens. Cette campagne attire les développeurs de logiciels avec de fausses offres d'emploi contenant des logiciels malveillants, notamment OtterCookie et des logiciels malveillants déjà connus comme BeaverTail. OtterCookie est distribué via des projets Node.js ou des packages npm, établissant une communication avec un serveur de commande et de contrôle via Socket.IO. Il vole des données sensibles, telles que les clés de portefeuilles de cryptomonnaies, des documents et des images, et effectue une reconnaissance sur le système infecté. Les experts mettent en garde les développeurs pour qu'ils vérifient attentivement les offres d'emploi et évitent d'exécuter du code non fiable.

Lire plus
Technologie