- Erreur 403
- Posts
- Erreur 403 | #58
Erreur 403 | #58
Failles critiques exploiteÌes (n8n, Next.js, routeurs D-Link), vol d'armes suite aÌ la fuite de donneÌes de la FeÌdeÌration de tir, fuite de donneÌes OFII revendiqueÌe, campagne chinoise DarkSpectre infectant des millions de navigateurs, DGSI alerte sur les deepfakes et l'IA geÌneÌrative, etc.

Sommaire
Erreur 403 vous souhaite une bonne annĂ©e 2026 đ
On commence lâannĂ©e avec un petit rĂ©capitulatif de 2025 :
đ Presque 50 000 vulnĂ©rabilitĂ©s publiĂ©es, nouveau record. Fortinet, Ivanti, SonicWall, Cisco et Palo Alto ont vu leurs produits exploitĂ©s massivement. CĂŽtĂ© applicatif, des failles critiques ont touchĂ© SAP NetWeaver, SharePoint, MongoDB (MongoBleed), n8n, et React Server Components (React2Shell).
đŽââ ïž CĂŽtĂ© fuite de donnĂ©es, elles sont toujours plus nombreuses en France : France Travail, Orange, Bouygues Telecom, SFR, Free, Mondial Relay, Auchan, Dior, Naval Group, Chronopost, Kiabi, les FĂ©dĂ©ration Française sportives, etc.
đ„· Concernant les acteurs de menace dominants, le groupe Scattered Lapsus$ Hunters a fait beaucoup parlĂ© de lui avec notamment lâattaque sur Salesloft Drift et les nombreuses entreprises impactĂ©es. Les groupes chinois (Salt Typhoon, APT41, Silk Typhoon) ont menĂ© des campagnes d'espionnage massives, notamment contre les tĂ©lĂ©coms. Lazarus (CorĂ©e du Nord) a rĂ©alisĂ© un vol record de 1,5 milliard de dollars en cryptomonnaies et Ă©galement les infiltrĂ©s nord-corĂ©ens dans les entreprises tech US.
đȘđș La lutte contre le cybercrime est trĂšs toujours active avec des opĂ©rations dâEuropol dâenvergure : opĂ©ration RapTor, OpĂ©ration Endgame
đ° LâannĂ©e 2025 aura aussi Ă©tĂ©marquĂ©e par des mĂ©ga-acquisitions : Palo Alto/CyberArk (25 Md$), Google/Wiz (32 Md$).
đ€ Enfin quelques nouvelles tendances Ă©mergentes avec l'IA offensive : premier ransomware alimentĂ© par IA et premiĂšre campagne de cyberespionnage orchestrĂ©e par IA.
Stay safe !
Infos
La Direction générale de la Sécurité intérieure publie ses derniers "Flash ingérence" documentant les menaces économiques visant les entreprises françaises. Concernant l'IA générative, trois cas sont identifiés :
traduction non autorisée de documents confidentiels,
délégation de l'évaluation de partenaires commerciaux à un systÚme d'IA,
tentative d'escroquerie par deepfake combinant visage et voix d'un dirigeant.
Sur les réseaux sociaux professionnels, la DGSI pointe les faux profils collectant des informations sensibles et les propositions d'investissement frauduleuses.
Un tireur sportif a Ă©tĂ© agressĂ© Ă son domicile de Villeurbanne par deux individus armĂ©s et masquĂ©s. Les malfaiteurs ont dĂ©robĂ© neuf armes Ă feu, 1 300 cartouches et 11 000 euros en liquide. Ce vol par effraction fait suite au piratage des donnĂ©es de la FĂ©dĂ©ration française de tir survenu en octobre dernier, touchant 250 000 adhĂ©rents actuels et 750 000 anciens membres. Le parquet confirme que ces donnĂ©es volĂ©es sont exploitĂ©es pour cibler les domiciles de tireurs sportifs đŹ.
Le botnet RondoDox cible les serveurs Next.js vulnérables en exploitant la CVE-2025-55182, une faille d'exécution de code à distance baptisée React2Shell. Depuis le 8 décembre, les attaquants scannent les serveurs utilisant le protocole React Server Components "Flight". Les charges malveillantes déployées incluent un cryptomineur, un loader de botnet et une variante Mirai. La Shadowserver Foundation recense plus de 94 000 assets exposés à cette vulnérabilité.
La Poste a une nouvelle fois fait face à une cyberattaque d'ampleur le 1er janvier 2026, recevant plusieurs milliards de tentatives de connexion par seconde. Cette attaque par déni de service distribué provenait de millions d'adresses IP correspondant à des machines compromises. Les services Colissimo, l'application Banque Postale et le coffre-fort Digiposte ont été perturbés. Le groupe pro-russe NoName057(16) avait revendiqué l'attaque précédente du 22 décembre.
Un pirate a publié des données personnelles de ressortissants étrangers présents en France, revendiquant une attaque contre l'Office français de l'immigration. Deux extraits ont été divulgués : l'un concernant prÚs d'un millier d'étrangers de diverses nationalités, l'autre ciblant 600 ressortissants israéliens. Les fichiers contiennent noms, dates d'entrée en France, motifs de séjour, adresses e-mail et numéros de téléphone. L'OFII confirme le vol mais précise que l'intrusion provient d'un sous-traitant gérant le contrat d'intégration républicaine. Le pirate affirme détenir deux millions d'enregistrements.
Les chercheurs de Koi Security révÚlent DarkSpectre, une opération criminelle chinoise responsable de trois campagnes malveillantes sur sept ans. ShadyPanda (5,6 millions de victimes) ciblait la fraude e-commerce via des extensions légitimes weaponisées aprÚs plusieurs années. GhostPoster (1,05 million) utilisait la stéganographie dans des fichiers PNG pour délivrer des charges malveillantes. Zoom Stealer (2,2 millions) collectait des informations de réunions sur 28 plateformes de visioconférence. L'infrastructure hébergée sur Alibaba Cloud et les artefacts en chinois dans le code confirment l'attribution.
Vulnérabilités
Ca chauffe en ce moment pour n8n ! Cyera Research Labs dĂ©voile la CVE-2026-21858, une nouvelle vulnĂ©rabilitĂ© de CVSS 10.0 dans la plateforme d'automatisation touchant environ 100 000 serveurs. BaptisĂ© Ni8mare, ce bug de confusion de Content-Type dans le nĆud Form webhook permet de lire des fichiers arbitraires, extraire les credentials de la base SQLite, forger des cookies d'authentification et exĂ©cuter des commandes. La version 1.121.0 corrige cette vulnĂ©rabilitĂ©. Les instances ne doivent pas ĂȘtre exposĂ©es sur Internet. Cette nouvelle vulnĂ©rabilitĂ© suit deux autres failles critiques rĂ©centes (CVE-2025-68613 et CVE-2025-68668)
Sur ces 7 derniers jours la CISA a ajouté deux vulnérabilités exploitées :
CVE-2025-37164 : vulnérabilité d'injection de code dans Hewlett Packard Enterprise OneView
CVE-2009-0556 : vulnĂ©rabilitĂ© d'injection de code dans Microsoft Office PowerPoint (elle nâest pas rĂ©cente celle-ci đ )
Une vulnĂ©rabilitĂ© critique (CVE-2026-0625 / CVSS 9.3) affecte plusieurs modĂšles de routeurs D-Link DSL en fin de vie. La faille rĂ©side dans l'endpoint dnscfg.cgi oĂč une injection de commandes permet Ă un attaquant non authentifiĂ© d'exĂ©cuter du code arbitraire et de dĂ©tourner les paramĂštres DNS. Les modĂšles concernĂ©s incluent les DSL-2640B, DSL-2740R, DSL-2780B et DSL-526B, fabriquĂ©s entre 2016 et 2019. La Shadowserver Foundation observe des tentatives d'exploitation depuis le 27 novembre 2025. Ces Ă©quipements ne recevant plus de mises Ă jour doivent ĂȘtre remplacĂ©s.
Articles
Patrick Wardle d'Objective-See publie son analyse annuelle des nouveaux malwares macOS. Les stealers dominent le paysage avec Kitty Stealer, DigitStealer, Phexia, Paradox et Frigid Stealer ciblant données de navigateurs, portefeuilles crypto et fichiers locaux. La Corée du Nord intensifie ses campagnes via de faux entretiens d'embauche (Koi Stealer, FlexibleFerret, RN Loader). Les vecteurs d'infection privilégiés incluent ClickFix, fausses mises à jour et extensions d'IDE compromises.
Cette technique Red Team baptisée CAPD (Conditional Access Payload Delivery) exploite Cloudflare Workers pour distribuer des payloads derriÚre des headers d'authentification personnalisés. Les avantages opérationnels incluent la distribution géographique, la rotation instantanée des tokens via variables d'environnement et l'absence de fingerprinting serveur. Les équipes défensives doivent surveiller les headers Authorization vers les domaines *.pages.dev.
Cette recherche démontre comment une mauvaise configuration des templates de certificats ADCS compromet les installations WSUS supposées sécurisées par HTTPS. L'attaque exploite les templates autorisant le "Server Authentication" EKU avec des Subject Alternative Names fournis par l'enrollé. L'attaquant demande un certificat pour le hostname WSUS via ADCS, intercepte le trafic réseau puis déploie PsExec avec privilÚges administrateur. Les auteurs proposent la classification "ESC17" car cette mauvaise configuration permet l'usurpation DNS via la PKI interne. Activer HTTPS seul ne suffit pas.
Le bilan annuel met en lumiÚre la CVE-2025-55241 dans Entra ID (CVSS 10.0), permettant de contourner l'authentification multifacteur et Conditional Access via des Actor Tokens non documentés. Un incident AWS notable impliquait l'exploitation de CodeBuild pour compromettre l'extension VS Code Amazon Q avec un payload IA destructeur. Datadog Security Labs a lancé Pathfinding.cloud documentant les chaßnes d'élévation de privilÚges IAM AWS.
Cette analyse de la série BadPods démontre l'impact des configurations Kubernetes dangereuses sur AWS EKS. Un pod combinant privileged:true, hostPath:/, hostNetwork:true, hostPID:true et hostIPC:true permet l'évasion du conteneur via chroot, le mouvement latéral vers d'autres pods via nsenter, et le vol de credentials AWS depuis le service IMDS.
Outils
SCORCH est un toolkit offensif ciblant Microsoft System Center Orchestrator. L'outil propose l'évaluation de sécurité (accÚs anonyme, TLS faible, relais NTLM), l'énumération API des runbooks et serveurs, l'extraction et le déchiffrement des credentials depuis la base SQL, l'exécution de runbooks avec paramÚtres, et le password spraying.
Orange lance Cybersecure, un portail participatif permettant aux utilisateurs de vérifier la légitimité des sites web, emails et SMS suspects.
PyFRC2G est un outil Python convertissant les rÚgles de pare-feu pfSense et OPNSense en diagrammes de flux visuels. L'outil détecte automatiquement les interfaces et récupÚre les alias via l'API du firewall. Il génÚre des PDF avec code couleur (vert pour PASS, rouge pour BLOCK, jaune pour désactivé) et des fichiers CSV détaillés par interface.
Responder reçoit une mise à jour majeure en 2026 avec plusieurs nouvelles fonctionnalités. L'outil supporte désormais CLDAP ping pong vers l'authentification SMB, l'authentification SNMPv3 avec capture de hashes, un nouveau serveur Kerberos rogue forçant les AS-REQ lors de la réception de TGS-REQ avec support des types de hash Kerberos 17/18, et le support IMAP pour l'authentification NTLM.
Podcasts / Vidéos
đŹ Le dessous des images - ARTE - Palantir : le marketing de la guerre de demain
đ§ïž NoLimitSecu - Episode consacrĂ© Ă lâoutil CISO Assistant
Conférences / Salons
đïž Panocrim du CLUSIF - Le 15 janvier 2026 au Campus Cyber Ă Puteaux, France.
đïž Cyber Show Paris - Le 28 et 29 janvier 2026 Ă Paris, France
đ€ VidĂ©os du CCC 2025
Finances / Marché
đźđč Exein, sociĂ©tĂ© italienne qui dĂ©veloppe des solutions de cybersĂ©curitĂ© embarquĂ©e intĂ©grant une protection runtime basĂ©e sur l'IA directement dans le firmware des appareils connectĂ©s, lĂšve 100 millions d'euros.
Misc
L'ONG AI Forensics a analysĂ© 20 000 images gĂ©nĂ©rĂ©es par Grok entre le 25 dĂ©cembre et le 1er janvier. Plus de la moitiĂ© (53%) reprĂ©sentaient des personnes lĂ©gĂšrement vĂȘtues, dont 81% de femmes. Les requĂȘtes contenaient frĂ©quemment les termes "elle", "mettre/retirer", "bikini" et "habits". Environ 2% des images reprĂ©sentaient des personnes apparaissant mineures, certaines montrant des enfants de moins de 5 ans. Des symboles nazis et rĂ©fĂ©rences Ă l'Ătat islamique ont Ă©galement Ă©tĂ© gĂ©nĂ©rĂ©s.
Simon Willison publie son bilan annuel des évolutions LLM. Les agents de code (Claude Code, OpenAI Codex, Gemini CLI) représentent l'avancée majeure de 2025, accomplissant des tùches de développement de 5 heures de maniÚre autonome. Les modÚles chinois (DeepSeek, Qwen, GLM-4.7) rivalisent désormais avec les offres occidentales sous licences permissives. Les abonnements à 200$/mois émergent pour les utilisateurs intensifs d'agents. La complexité des tùches faisables double environ tous les sept mois.
Ce guide pratique dĂ©taille les mesures de protection suite aux fuites de donnĂ©es comme celle de la FĂ©dĂ©ration Française de Tir. L'adresse physique constitue la donnĂ©e la plus critique. Les recommandations incluent : cinq couches d'identitĂ© sĂ©parĂ©es par contexte, boĂźte postale La Poste (~200âŹ/an) ou domiciliation commerciale, emails et numĂ©ros dĂ©diĂ©s par compartiment. Pour la crypto : email dĂ©diĂ© ProtonMail, 2FA TOTP, hardware wallets livrĂ©s hors domicile, seed phrases en coffre-fort. Un audit annuel via recherches Google et Have I Been Pwned est conseillĂ©. Le guide souligne que ces mesures pallient un systĂšme dĂ©faillant.
Le 31 décembre 2025, les clés BootROM de la PlayStation 5 ont été publiées sur psdevwiki.com et Discord. Ces clés, gravées physiquement dans le processeur depuis 2020, valident chaque étape de la séquence de démarrage. Leur fuite permet de déchiffrer le bootloader et d'analyser les protections systÚme, simplifiant la découverte d'exploits futurs. Sony ne peut corriger ce problÚme par mise à jour logicielle : toutes les PS5 existantes restent vulnérables indéfiniment. Seule la fabrication de nouveaux processeurs avec des clés différentes protégerait les futures consoles.
Le paramÚtre &udm=14 ajouté aux recherches Google active le filtre "Web" supprimant les AI Overviews, les carrousels vidéo et les sections "Autres questions". Google ne documente pas cette fonctionnalité découverte par la communauté. Le site udm14.com propose un redirecteur automatique. Des extensions Firefox et Chrome permettent d'automatiser l'ajout du paramÚtre. D'autres valeurs existent : &udm=2 pour les images, &udm=7 pour les vidéos.
Retour sur la vie technologique des annĂ©es 80-90 pour les moins de 25 ans. Le tĂ©lĂ©phone fixe unique avec son fil de 2 mĂštres, les numĂ©ros mĂ©morisĂ©s par cĆur, le carnet d'adresses papier dont la perte signifiait perdre des gens. Les 250 000 cabines tĂ©lĂ©phoniques françaises et la tĂ©lĂ©carte Ă puce inventĂ©e par Roland Moreno en 1976. Le Minitel avec ses 6 millions de terminaux et le 3615 ULLA reprĂ©sentant la moitiĂ© des connexions en 1990 Ă 60 francs de l'heure. Une Ă©poque sans RGPD oĂč tous les numĂ©ros figuraient dans le bottin, sauf en payant pour la liste rouge.
![]() | ![]() |
đŹ Man kicks himself in the nuts (vidĂ©o dâun robot qui dĂ©rapeâŠ)
Merci de votre lecture. N'hésitez pas à transférer à un(e) ami(e) et/ou à partager sur les réseaux sociaux pour soutenir ce travail.
Bastien

