La CISA a ajouté trois nouvelles vulnérabilités à son catalogue Known Exploited Vulnerabilities (KEV) :
Les chercheurs de Wordfence ont découvert une nouvelle campagne malveillante visant les sites WordPress via un plugin frauduleux baptisé "antymalwary-bot.php".
Ce plugin, qui adopte l’apparence d’un outil de sécurité légitime, est en réalité un malware. Une fois installé, le plugin déploie plusieurs fonctionnalités malveillantes :
Des chercheurs d’ESET ont révélé que le groupe APT chinois TheWizards exploite le protocole SLAAC d’IPv6 pour mener des attaques de type Adversary-in-the-Middle (AITM). Cette technique permet aux attaquants d’intercepter et de rediriger le trafic réseau de manière quasi-invisible.
Leur méthode repose sur Spellbinder, un outil qui, couplé à WinPcap, envoie des messages ICMPv6 falsifiés de type Router Advertisement. En se faisant passer pour un routeur légitime sur le réseau, les attaquants prennent le contrôle du processus d’auto-configuration des machines, redirigeant notamment les requêtes DNS vers des serveurs malveillants. Cela ouvre la voie à la diffusion de logiciels suspects tels que Sogou Pinyin et Tencent QQ, sous couvert de fausses mises à jour.
La chaîne d’attaque se termine par l’installation du cheval de Troie WizardNet, capable d’exécuter des modules .NET sur les systèmes.
Suite à une année 2024 marquée par un nombre impressionnant de fuites de données massive et concernant un grand nombre de personnes, la CNIL met en avant des mesures pour sécuriser les grandes bases de données :
La cybersécurité est l'un des trois axes principaux pour le plan d'action 2025-2028.
Une faille de sécurité a été identifiée dans le package npm @cloudflare/workers-oauth-provider, utilisé dans le cadre du framework MCP de Cloudflare.
Cette vulnérabilité, référencée sous le code CVE-2025-4144, permet à un attaquant de contourner la protection PKCE via une attaque de type "downgrade".
Apple a mis à jour fin Mars l'ensemble de ces OS (iOS, macOS, visionOS) pour corriger un ensemble de 23 vulnérabilités. L'ensemble est connu sous le nom "AirBorne" et affecte les appareils avec AirPlay.
Cependant, l'équipe à l'origine des découvertes, Oligo Security, indique qu'une exploitation avec deux des vulnérabilités (CVE-2025-24252 et CVE-2025-24132) peut mener à une exécution de code arbitraire à distance sans aucune interaction. L'attaquant doit être sur le même réseau que le périphérique visé.
L'université vient de publier sur coursera un cours en six modules sur la cybersécurité. Le contenu est gratuit et en anglais. Comme il s'agit d'une initiation, le niveau ciblé est débutant.