• Ep.646 - RadioCSIRT Édition Française - Flash info cybersécurité du vendredi 15 mai 2026
    May 15 2026
    Le 12 mai 2026, AMD publie l'avis AMD-SB-7052 décrivant la vulnérabilité CVE-2025-54518 dans le cache d'opcodes des processeurs Zen 2. CVSS 4.0 de 7.3, CWE-1189, élévation locale et évasion guest vers host confirmée par Xen XSA-490 et Qubes QSB-113. Le périmètre couvre EPYC 7002, Ryzen 3000/4000 Desktop, Ryzen 5000 Mobile, Threadripper PRO 3000 WX et Ryzen Embedded V2000. Mitigation via microcode AGESA diffusé aux OEM entre octobre 2025 et décembre 2025, divulgation publique coordonnée après sept mois d'embargo.Simon Kelley, mainteneur unique de dnsmasq, fait face à un afflux massif de bug reports générés par IA. Six CVE remontent à des rapports automatisés, posant la question de la soutenabilité de la maintenance open source face à la submersion par découvertes IA convergentes. Le cas illustre une érosion du modèle CVD classique sur les composants à mainteneur unique.Microsoft confirme l'exploitation active de CVE-2026-40361, vulnérabilité zero-click use-after-free dans le moteur de rendu Outlook wwlib.dll. L'exploitation se déclenche au simple chargement du panneau de prévisualisation, sans interaction utilisateur. Le correctif est intégré au Patch Tuesday de mai 2026.D'après BleepingComputer, la deuxième journée du concours Pwn2Own Berlin 2026 a livré 15 zero-days uniques pour 385 750 dollars de récompenses. Orange Tsai (DEVCORE) a chaîné trois bugs pour obtenir un Remote Code Execution SYSTEM sur Microsoft Exchange, empochant 200 000 dollars. Siyeon Wi a exploité un integer overflow sur Windows 11, et Ben Koo (Team DDOS) a élevé ses privilèges en root sur Red Hat Enterprise Linux for Workstations via un use-after-free.Le 14 mai 2026, CISA ajoute CVE-2026-20182 à son catalogue Known Exploited Vulnerabilities. La faille, CVSS 10.0, est un authentication bypass dans le mécanisme de peering de Cisco Catalyst SD-WAN Controller et SD-WAN Manager. L'exploitation active est attribuée par Cisco Talos au cluster UAT-8616, déjà responsable de l'exploitation de CVE-2026-20127. Les agences fédérales américaines ont jusqu'au 17 mai 2026 pour appliquer les correctifs.Le 15 mai 2026, CISA ajoute CVE-2026-42897 au catalogue KEV. La vulnérabilité, CVSS 8.1, est un cross-site scripting dans Microsoft Exchange Server affectant Outlook Web Access. L'exploitation se fait via l'envoi d'un email spécialement conçu permettant l'exécution de JavaScript arbitraire dans le contexte du navigateur. Les versions concernées sont Exchange Server 2016, 2019 et Subscription Edition. Microsoft fournit une mitigation temporaire via l'Exchange Emergency Mitigation Service en attendant un correctif définitif.Sources : Une vulnérabilité dans le cache d'opcodes des processeurs AMD Zen 2 — blog.marcfredericgomez.fr : https://blog.marcfredericgomez.fr/une-vulnerabilite-dans-le-cache-dopcodes-des-processeurs-amd-zen-2/Six CVE dnsmasq, un mainteneur épuisé par le tsunami de bug reports générés par IA — blog.marcfredericgomez.fr : https://blog.marcfredericgomez.fr/six-cve-dnsmasq-un-mainteneur-epuise-par-le-tsunami-de-bug-reports-generes-par-ia/CVE-2026-40361 : vulnérabilité zero-click use-after-free dans le moteur de rendu Outlook (wwlib.dll) — blog.marcfredericgomez.fr : https://blog.marcfredericgomez.fr/cve-2026-40361-vulnerabilite-zero-click-use-after-free-dans-le-moteur-de-rendu-outlook-wwlib-dll/Pwn2Own Day Two: hackers demo Microsoft Exchange, Windows 11, Red Hat Enterprise Linux zero-days — BleepingComputer : https://www.bleepingcomputer.com/news/security/pwn2own-day-two-hackers-demo-microsoft-exchange-windows-11-red-had-enterprise-linux-zero-days/ CISA Adds One Known Exploited Vulnerability to Catalog (CVE-2026-20182) — CISA : https://www.cisa.gov/news-events/alerts/2026/05/14/cisa-adds-one-known-exploited-vulnerability-catalogCISA Adds One Known Exploited Vulnerability to Catalog (CVE-2026-42897) — CISA : https://www.cisa.gov/news-events/alerts/2026/05/15/cisa-adds-one-known-exploited-vulnerability-catalog⚡️ On ne réfléchit pas, on patch ! 📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org📰 Newsletter : https://radiocsirt.substack.com#CyberSecurity #CERT #CSIRT #ThreatIntelligence #AMD #Zen2 #OpcodeCache #CVE #XenProject #QubesOS #dnsmasq #OpenSource #AIBugReports #Outlook #ZeroClick #UseAfterFree #wwlib #Pwn2Own #P2OBerlin #Exchange #Windows11 #RedHat #DEVCORE #OrangeTsai #CISA #KEV #Cisco #CatalystSDWAN #UAT8616 #MicrosoftExchange #OWA #XSS #PatchTuesday #RadioCSIRT
    Show More Show Less
    11 mins
  • Ep.645 - RadioCSIRT Édition Française - Épisode spécial du jeudi 14 mai 2026
    May 14 2026
    Cet épisode spécial revient en détail sur l'affaire YellowKey et GreenPlasma, deux vulnérabilités zero-day Windows divulguées publiquement le 12 mai 2026 par un chercheur indépendant opérant sous les pseudonymes Chaotic Eclipse et Nightmare-Eclipse, sans coordination préalable avec Microsoft. Aucun identifiant CVE n'a été attribué à ce jour, aucun correctif éditeur n'est disponible, et des codes proof-of-concept fonctionnels sont publiquement accessibles sur GitHub.Le chercheur Chaotic Eclipse mène depuis avril 2026 une campagne de divulgations non coordonnées contre Microsoft, motivée selon ses propres déclarations par une rupture de confiance avec le Microsoft Security Response Center et par le recours présumé au silent patching. Trois zero-day Windows Defender ont été publiés précédemment : BlueHammer (CVE-2026-33825, corrigé), RedSun (correctif silencieux selon le chercheur, sans CVE), et UnDefend. Le chercheur annonce la poursuite de la campagne lors du Patch Tuesday de juin 2026 et déclare disposer d'un dead man switch contenant d'autres exploits.YellowKey permet le contournement complet du chiffrement BitLocker sur Windows 11, Windows Server 2022 et Windows Server 2025 en cas d'accès physique à la machine. L'attaque consiste à déposer des fichiers spécialement formatés dans un répertoire FsTx placé dans System Volume Information sur une clé USB, à brancher cette clé sur la machine cible, à redémarrer dans le Windows Recovery Environment et à maintenir la touche CTRL pendant le boot. Le système ouvre alors un shell cmd.exe avec accès intégral au volume protégé par BitLocker, sans demande de recovery key ni de PIN. L'analyse technique de Will Dormann (Tharros Labs) montre que le mécanisme exploité repose sur la capacité d'un répertoire System Volume Information FsTx situé sur un volume à modifier le contenu d'un autre volume lors du replay transactionnel NTFS. Le chercheur indique également que la vulnérabilité reste exploitable sur les configurations BitLocker avec TPM et PIN, sans publier le proof-of-concept pour cette variante.GreenPlasma est une élévation de privilèges locale vers SYSTEM exploitant le processus CTFMON, composant du Collaborative Translation Framework qui s'exécute en SYSTEM dans chaque session interactive Windows. Le mécanisme repose sur la création par un utilisateur non privilégié d'un memory section object arbitraire dans un directory object writable par SYSTEM, au sein du namespace de l'Object Manager Windows. Le proof-of-concept publié sur GitHub est volontairement incomplet, le chercheur ayant retiré le composant final permettant d'obtenir un shell SYSTEM. GreenPlasma est confirmée fonctionnelle sur Windows 11, Windows Server 2022 et Windows Server 2026.La reproductibilité de YellowKey a été confirmée par plusieurs chercheurs indépendants reconnus, dont Kevin Beaumont, Will Dormann, KevTheHermit et JaGoTu. Microsoft a déclaré être engagé dans l'investigation des vulnérabilités rapportées et soutenir le principe de Coordinated Vulnerability Disclosure, sans publier de correctif, d'avis MSRC ni d'attribution CVE à la date de cet épisode. RadioCSIRT suivra l'évolution de ce dossier dans les prochains numéros.Sources :The Register, Disgruntled researcher releases two more Microsoft zero-days : https://www.theregister.com/security/2026/05/13/disgruntled-researcher-releases-two-more-microsoft-zero-days/BleepingComputer, Windows BitLocker zero-day gives access to protected drives : https://www.bleepingcomputer.com/news/security/windows-bitlocker-zero-day-gives-access-to-protected-drives-poc-released/SecurityWeek, Researcher Drops YellowKey, GreenPlasma Windows Zero-Days : https://www.securityweek.com/researcher-drops-yellowkey-greenplasma-windows-zero-days/The Hacker News, Windows Zero-Days Expose BitLocker Bypasses And CTFMON Privilege Escalation : https://thehackernews.com/2026/05/windows-zero-days-expose-bitlocker.htmlTom's Hardware, YellowKey zero-day exploit demonstrates an apparent backdoor : https://www.tomshardware.com/tech-industry/cyber-security/microsoft-bitlocker-protected-drives-can-now-be-opened-with-just-some-files-on-a-usb-stick-yellowkey-zero-day-exploit-demonstrates-an-apparent-backdoorCybernews, BitLocker bypass zero-day exploit released by disgruntled researcher : https://cybernews.com/security/researcher-releases-bitlocker-bypass-and-privilege-escalation-exploit/GitHub, Nightmare-Eclipse, GreenPlasma repository : https://github.com/Nightmare-Eclipse/GreenPlasmaChaotic Eclipse blog, deadeclipse666 : https://deadeclipse666.blogspot.com/⚡️ On ne réfléchit pas, on patch !📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org📰 Newsletter : https://radiocsirt.substack.com#CyberSecurity #CERT #CSIRT #ThreatIntelligence #YellowKey #GreenPlasma #ChaoticEclipse #NightmareEclipse #BitLocker #Windows11 #WindowsServer #WinRE #CTFMON...
    Show More Show Less
    16 mins
  • Ep.644 - RadioCSIRT Édition Française - Flash info cybersécurité du mercredi 13 mai 2026
    May 13 2026
    Le 13 mai 2026, cPanel publie une série de bulletins de sécurité corrigeant des vulnérabilités dans cPanel & WebHost Manager. Sont concernées les versions antérieures à 86.0.44, 11.94.0.31, 11.102.0.42, 11.110.0.118, 11.118.0.67, 11.124.0.38, 11.126.0.59, 11.130.0.23, 11.132.0.32, 11.134.0.26, 11.136.0.10, ainsi que WP Squared 11.136.1.12. Le Centre canadien pour la cybersécurité recommande l'application immédiate des correctifs.Red Hat publie un article décrivant comment ses Hardened Images, combinées à la plateforme Anchore, réduisent la fatigue CVE en sécurité conteneurs. L'approche repose sur des images minimales produites selon le standard SLSA3, une génération continue de SBOM, et un policy engine appliquant les référentiels NIST 800-53, 800-190 et FedRAMP tout au long du cycle CI/CD.Palo Alto Networks publie plusieurs bulletins critiques visant PAN-OS. Trois CVE majeures sont à retenir : CVE-2026-0263 Remote Code Execution dans le traitement IKEv2, CVE-2026-0264 heap-based buffer overflow non authentifié dans DNS Proxy et DNS Server, et CVE-2026-0265 authentication bypass lorsque Cloud Authentication Service est activé. Les branches PAN-OS 12.1, 11.2, 11.1 et 10.2 sont concernées.F5 publie sa Quarterly Security Notification de mai 2026, référencée K000160932. Le périmètre couvre BIG-IP tous modules, APM, Advanced WAF/ASM, DDoS Hybrid Defender, Next CNF, Next SPK, Next for Kubernetes, BIG-IQ Centralized Management, ainsi que la gamme NGINX (App Protect WAF et DoS, Gateway Fabric, Ingress Controller, Instance Manager, Open Source jusqu'à 1.30.0, NGINX Plus de R32 à R36). Plusieurs correctifs sont qualifiés de critiques.Le 12 mai 2026, l'équipe Exim publie l'avis EXIM-Security-2026-05-01.1 corrigeant une vulnérabilité affectant les versions 4.97 à 4.99.2 du Mail Transfer Agent. Le Centre canadien pour la cybersécurité recommande d'appliquer la mise à jour et de suivre les mesures d'atténuation publiées sur exim.org.n8n publie plusieurs bulletins de sécurité visant la plateforme d'automatisation no-code. Cinq classes de vulnérabilités sont corrigées : Pagination Prototype Pollution, Dynamic Credential OAuth Endpoints, Source Control, XML Node Prototype Pollution et Git Node. Plusieurs versions sont concernées, le patching est à traiter sans délai compte tenu de la manipulation de credentials OAuth tiers par la plateforme.Google publie une mise à jour Stable Channel pour Chrome Desktop. Les versions antérieures à 148.0.7778.167/168 sur Windows et macOS, et 148.0.7778.167 sur Linux sont concernées. Les détails complets des CVE corrigées sont publiés sur le blog officiel Chrome Releases.Exploit-DB publie sous référence EDB-ID 52559 un exploit ciblant Glances 4.5.2 et versions antérieures, identifié CVE-2026-33641 et classé CWE-78. La méthode Config.get_value() exécute comme commandes système toute chaîne placée entre backticks dans un fichier de configuration, via system_exec(). La CVSS v3.1 est évaluée à 7.8 HIGH. Le correctif est intégré à Glances 4.5.3, qui supprime le mécanisme d'exécution dynamique.CloudLinux publie un avis détaillant Fragnesia, troisième vulnérabilité de la classe Dirty Frag affectant le sous-système XFRM/ESP du kernel Linux. La faille concerne le ULP ESP-in-TCP : lorsqu'une socket TCP bascule en mode espintcp après un splice(2) ou sendfile(2), le kernel déchiffre les pages du page cache comme du ciphertext ESP, produisant une primitive d'écriture déterministe. Le PoC public de William Bowling et l'équipe V12 écrase /usr/bin/su pour obtenir root en une commande. CloudLinux 7h, 8, 9 et 10 sont affectés, l'attribution CVE est en cours.Sources : Bulletin de sécurité cPanel AV26-464, Centre canadien pour la cybersécurité : https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-cpanel-av26-46Reducing CVE fatigue with Red Hat Hardened Images and Anchore : https://www.redhat.com/fr/blog/reducing-cve-fatigue-red-hat-hardened-images-and-anchoreBulletin de sécurité Palo Alto Networks AV26-462 : https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-palo-alto-networks-av26-462Bulletin de sécurité F5 AV26-461 : https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-f5-av26-461Bulletin de sécurité Exim AV26-460 : https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-exim-av26-460Bulletin de sécurité n8n AV26-459 : https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-n8n-av26-459Bulletin de sécurité Google Chrome AV26-458 : https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-google-chrome-av26-458Glances 4.5.2 Command Injection CVE-2026-33641, Exploit Database : https://www.exploit-db.com/exploits/52559Fragnesia Mitigation and Kernel Update, CloudLinux Blog : https://blog.cloudlinux.com/fragnesia-mitigation-and-kernel-update⚡️ On ne réfléchit pas, on patch ! 📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org...
    Show More Show Less
    9 mins
  • Ep.643 - RadioCSIRT Édition Française - Flash info cybersécurité du mardi 12 mai 2026
    May 12 2026
    Une nouvelle vague de l'opération Shai-Hulud, attribuée au groupe TeamPCP, a compromis des centaines de packages npm et PyPI dont TanStack, Mistral AI, Guardrails AI, UiPath et OpenSearch. Les attaquants ont détourné des tokens OpenID Connect valides pour publier des versions malveillantes avec attestation de provenance SLSA Build Level 3, exfiltrant credentials GitHub, npm, AWS, Vault et Kubernetes via le réseau P2P Session.Le CERT-FR a publié l'avis CERTFR-2026-AVI-0553 couvrant onze CVE dans PHP, exploitables pour déni de service à distance, injection SQL et XSS. Sont concernées les branches 8.2.x antérieures à 8.2.31, 8.3.x antérieures à 8.3.31, 8.4.x antérieures à 8.4.21 et 8.5.x antérieures à 8.5.6.OpenAI lance Daybreak, plateforme cybersécurité défensive bâtie sur GPT-5.5 et Codex. Elle couvre secure code review, threat modeling, malware analysis et patch validation, et se décline en trois niveaux d'accès dont un tier GPT-5.5-Cyber réservé aux opérations de penetration testing et red teaming sous accès contrôlé.La FCC prolonge jusqu'au 1er janvier 2029 le waiver autorisant les mises à jour logicielles et firmware des routeurs étrangers inscrits sur la Covered List. Le waiver couvre désormais les Class II permissive changes. TP-Link et DJI restent en attente d'exemption.La vulnérabilité Copy Fail, CVE-2026-31431, divulguée par Theori, est une LPE déterministe et universelle dans l'interface AF_ALG du noyau Linux. L'écriture de quatre octets dans le page cache permet de modifier un binaire setuid en mémoire et d'obtenir root. Inscrite au catalogue KEV de la CISA avec échéance fédérale au 15 mai.Le CERT Polska divulgue CVE-2026-5029, une remote code execution non authentifiée affectant toutes les versions de Code Runner MCP Server lancé avec l'option --transport http. Le endpoint /mcp sur port 3088 est exposé sans authentification, permettant l'exécution de code arbitraire via child_process.exec(). Aucun correctif disponible.L'entreprise brésilienne Huge Networks, spécialisée dans la mitigation DDoS, héberge un botnet Mirai ciblant des ISP locaux via des routeurs TP-Link Archer AX21 vulnérables à CVE-2023-1389. Les scripts Python exposés exploitaient les clés SSH du CEO Erick Nascimento pour orchestrer des attaques par DNS reflection et amplification.D'après le SANS Internet Storm Center, Apple a publié 84 correctifs couvrant iOS, iPadOS, macOS, tvOS, watchOS et visionOS. Aucune des failles n'est exploitée à ce jour. Plusieurs CVE permettent une exécution de code kernel via Wi-Fi, des élévations vers root et des bypass de Gatekeeper via ZIP ou disk image piégés.Sources :BleepingComputer Shai-Hulud TanStack Mistral : https://www.bleepingcomputer.com/news/security/shai-hulud-attack-ships-signed-malicious-tanstack-mistral-npm-packages/CERT-FR PHP CERTFR-2026-AVI-0553 : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0553/01net OpenAI Daybreak : https://www.01net.com/actualites/openai-lance-daybreak-lia-qui-detecte-et-corrige-les-failles-de-securite-en-quelques-minutes.htmlThe Cyber Express OpenAI Daybreak : https://thecyberexpress.com/openai-daybreak-introduces-gpt-5-5/Ars Technica FCC routeurs étrangers : https://arstechnica.com/tech-policy/2026/05/fcc-slightly-relaxes-foreign-router-ban-allows-software-updates-until-2029/CloudLinux Copy Fail CVE-2026-31431 : https://blog.cloudlinux.com/cve-2026-31431-copy-fail-patching-kernels-without-rebootingCERT Polska Code Runner MCP CVE-2026-5029 : https://cert.pl/en/posts/2026/05/CVE-2026-5029/KrebsOnSecurity Huge Networks : https://krebsonsecurity.com/2026/04/anti-ddos-firm-heaped-attacks-on-brazilian-isps/SANS ISC Apple Patches : https://isc.sans.edu/diary/rss/32976⚡️ On ne réfléchit pas, on patch !📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org📰 Newsletter : https://radiocsirt.substack.com#CyberSecurity #CERT #CSIRT #ThreatIntelligence #ShaiHulud #TeamPCP #TanStack #MistralAI #SupplyChain #npm #PyPI #SLSA #OIDC #PHP #CERTFR #OpenAI #Daybreak #GPT55 #ClaudeMythos #FCC #TPLink #DJI #CopyFail #LinuxKernel #CISA #KEV #MCP #CodeRunner #CERTPolska #HugeNetworks #Mirai #TPLinkArcher #DDoS #Apple #iOS #macOS #Gatekeeper #WebKit #RadioCSIRT
    Show More Show Less
    14 mins
  • Ep.642 - RadioCSIRT Édition Française - Flash info cybersécurité du vendredi 8 mai 2026
    May 8 2026
    La CISA a ajouté trois vulnérabilités à son catalogue Known Exploited Vulnerabilities en trois jours. Le 6 mai, la CVE-2026-0300, Out-of-bounds Write affectant Palo Alto Networks PAN-OS. Le 7 mai, la CVE-2026-6973, faille d'Improper Input Validation sur Ivanti Endpoint Manager Mobile. Le 8 mai, la CVE-2026-42208, SQL Injection ciblant BerriAI LiteLLM, framework d'orchestration pour LLM en environnement entreprise. Les trois failles sont activement exploitées et soumises à la BOD 22-01.Le CERT-FR a publié trois avis majeurs cette semaine. L'avis CERTFR-2026-AVI-0530 documente onze vulnérabilités dans Apache HTTP Server avec exécution de code arbitraire à distance, toutes versions antérieures à 2.4.67. L'avis CERTFR-2026-AVI-0551 couvre sept failles dans GLPI exposant à des attaques SSRF et XSS. L'avis CERTFR-2026-AVI-0552 traite cinq CVE sur Ivanti EPMM, dont la CVE-2026-6973 activement exploitée. Le CERT-FR alerte sur un risque de chaînage avec les CVE-2026-1281 et CVE-2026-1340 antérieures, des credentials administrateurs compromis pouvant être réutilisés si les mots de passe locaux EPMM n'ont pas été réinitialisés.Selon Ars Technica, Mozilla a identifié 271 vulnérabilités dans Firefox sur deux mois grâce à Anthropic Mythos, couplé à un agent harness maison utilisant le sanitizer build de Firefox comme signal de succès déterministe. Un second LLM filtre les hallucinations. Mozilla revendique « almost no false positives », avec 180 failles sec-high, 80 sec-moderate, 11 sec-low. Claude Opus 4.6 a également été utilisé en complément.Selon Canonical, deux LPE divulguées le 7 mai dans le noyau Linux sont regroupées sous l'appellation Dirty Frag. La CVE-2026-43284 cible le module ESP utilisé par IPsec, la seconde, en attente de CVE, vise le module RxRPC d'AFS. Score CVSS 7.8 HIGH, exploit public en circulation, scénarios de container escape possibles. Toutes les releases Ubuntu de Trusty 14.04 LTS à Resolute Raccoon 26.04 LTS sont impactées.Selon GoodTech, Sonatype et les principaux registres de paquets — Maven Central, PyPI, npm, NuGet — ont créé le Sustaining Package Registries Working Group sous la Linux Foundation. Brian Fox parle de « tragédie des communs » avec 10 000 milliards de téléchargements en 2025, dont 80 % du trafic Maven Central généré par les trois principaux cloud providers. L'enjeu dépasse la bande passante : signature des paquets, réponse aux attaques supply chain et conformité au Cyber Resilience Act européen.Sources :CISA KEV LiteLLM 8 mai : https://www.cisa.gov/news-events/alerts/2026/05/08/cisa-adds-one-known-exploited-vulnerability-catalogCISA KEV Ivanti EPMM 7 mai : https://www.cisa.gov/news-events/alerts/2026/05/07/cisa-adds-one-known-exploited-vulnerability-catalogCISA KEV Palo Alto PAN-OS 6 mai : https://www.cisa.gov/news-events/alerts/2026/05/06/cisa-adds-one-known-exploited-vulnerability-catalogCERT-FR Apache HTTP Server CERTFR-2026-AVI-0530 : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0530/CERT-FR GLPI CERTFR-2026-AVI-0551 : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0551/CERT-FR Ivanti EPMM CERTFR-2026-AVI-0552 : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0552/Ars Technica Mozilla Mythos : https://arstechnica.com/information-technology/2026/05/mozilla-says-271-vulnerabilities-found-by-mythos-have-almost-no-false-positives/Ubuntu Dirty Frag : https://ubuntu.com//blog/dirty-frag-linux-vulnerability-fixes-availableGoodTech Linux Foundation Registres : https://goodtech.info/linux-foundation-financement-registres-open-source-sonatype/⚡️ On ne réfléchit pas, on patch !📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org📰 Newsletter : https://radiocsirt.substack.com#CyberSecurity #CERT #CSIRT #ThreatIntelligence #CISA #KEV #PaloAlto #PANOS #IvantiEPMM #BerriAI #LiteLLM #ApacheHTTPServer #GLPI #Mozilla #Firefox #Mythos #ClaudeOpus #DirtyFrag #LinuxKernel #Ubuntu #IPsec #RxRPC #LinuxFoundation #Sonatype #MavenCentral #PyPI #npm #NuGet #SupplyChain #CyberResilienceAct #RadioCSIRT
    Show More Show Less
    8 mins
  • Ep.641 - RadioCSIRT Édition Française - Veille cybersécurité du lundi 4 mai 2026
    May 4 2026
    🎙️Édition spéciale Star Wars Day. Votre flash info cyber est livré aujourd'hui par les forces de la Cyber Threat Intelligence Impériale.Le côté obscur n'altère pas les faits, il les éclaire.Le CERT-FR signale plusieurs vulnérabilités dans la plateforme MISP dans toutes les versions antérieures à 2.5.37 : contournement de la politique de sécurité, injection SQL et élévation de privilèges. Vecteur sensible compte tenu du rôle central de MISP dans le partage de Threat Intelligence entre CERT, CSIRT et SOC.Le CERT-FR consolide plus de 80 vulnérabilités découvertes dans les produits Microsoft entre le 22 avril et le 02 mai 2026, concentrées sur le composant azl3 kernel d'Azure Linux dans toutes les versions antérieures à 6.6.137.1-1. Plus de soixante CVE émises sur la seule journée du 26 avril.Microsoft Edge fait l'objet de 27 vulnérabilités identifiées sur la seule journée du 1er mai, affectant l'ensemble des versions antérieures à 147.0.3912.98. Périmètre client-side plaçant les postes utilisateurs en première ligne d'exposition.Securonix documente la campagne VENOMOUS HELPER, active depuis avril 2025 et ayant frappé plus de 80 organisations principalement aux États-Unis. Phishing usurpant la Social Security Administration, déploiement de SimpleHelp RMM avec persistance Safe Mode, élévation SYSTEM via AdjustTokenPrivileges, architecture dual-channel résiliente avec ConnectWise ScreenConnect en repli. Recoupement avec STAC6405 documenté par Sophos. Attribution à un Initial Access Broker financièrement motivé ou à une opération précurseur de ransomware.La CISA ajoute la faille Copy Fail (CVE-2026-31431) à son catalogue KEV le 02 mai 2026. La vulnérabilité affecte l'interface algif_aead du noyau Linux et permet à un utilisateur local non privilégié d'obtenir les privilèges root en écrivant quatre octets contrôlés dans le page cache. Exploit Python 100% fiable contre Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 et SUSE 16. Périmètre couvrant tous les kernels Linux compilés depuis 2017. Échéance de patch BOD 22-01 fixée au 15 mai pour les agences fédérales américaines.Lightning AI publie un avis de sécurité sur la version 2.6.3 du package PyTorch Lightning distribuée sur PyPI, contenant une chaîne d'exécution cachée déclenchée à l'import. Téléchargement du runtime Bun 1.3.13 depuis GitHub puis exécution d'un payload JavaScript obfusqué de 11,4 mégaoctets. Microsoft Threat Intelligence identifie la souche comme ShaiWorm, ciblant fichiers .env, clés API, secrets, tokens GitHub, données navigateurs Chrome, Firefox et Brave, avec interaction sur les API AWS, Azure et GCP. PyPI a basculé sur la version 2.6.1.Sources :CERT-FR MISP CERTFR-2026-AVI-0515 : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0515/CERT-FR Microsoft CERTFR-2026-AVI-0526 : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0526/CERT-FR Microsoft Edge CERTFR-2026-AVI-0525 : https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0525/The Hacker News VENOMOUS HELPER : https://thehackernews.com/2026/05/phishing-campaign-hits-80-orgs-using.htmlBleepingComputer Copy Fail : https://www.bleepingcomputer.com/news/security/cisa-says-copy-fail-flaw-now-exploited-to-root-linux-systems/BleepingComputer PyTorch Lightning : https://www.bleepingcomputer.com/news/security/backdoored-pytorch-lightning-package-drops-credential-stealer/⚡️ Que la Force du patch soit avec vous. On ne réfléchit pas, on patch !📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org📰 Newsletter : https://radiocsirt.substack.com#CyberSecurity #CERT #CSIRT #ThreatIntelligence #StarWarsDay #MayThe4th #MISP #Microsoft #MicrosoftEdge #VENOMOUSHELPER #SimpleHelp #ScreenConnect #STAC6405 #CopyFail #LinuxKernel #CVE202631431 #KEV #CISA #PyTorchLightning #PyPI #ShaiWorm #SupplyChain #RadioCSIRT
    Show More Show Less
    10 mins
  • Ep.640 - RadioCSIRT Édition Française - flash info cybersécurité du samedi 2 mai 2026
    May 2 2026
    Au sommaire de cette édition, huit dossiers couvrant la stratégie IA d'Ubuntu, une élévation de privilèges critique du noyau Linux, deux guides CISA sur l'agentic AI et le Zero Trust OT, deux billets du NCSC britannique sur la métrologie SOC et la patch wave à venir, ainsi que deux ajouts au KEV Catalog.Canonical détaille sa stratégie d'intégration de l'intelligence artificielle dans Ubuntu pour 2026. La distribution s'oriente vers l'inférence locale, des harnesses open source et des modèles à poids ouverts. Canonical distingue l'IA implicite, qui enrichit des fonctions existantes comme le speech-to-text, et l'IA explicite, axée sur des workflows agentiques. Le déploiement s'appuiera sur les inference snaps, soumis aux règles de confinement habituelles. Des modèles comme Gemma 4 et Qwen-3.6-35B-A3B sont cités pour leurs capacités de tool-calling.Canonical a divulgué publiquement le 29 avril 2026 la vulnérabilité CVE-2026-31431, baptisée Copy Fail. La faille affecte le module algif_aead du noyau Linux, fournissant des fonctions cryptographiques accélérées matériellement. Score CVSS 3.1 de 7.8, classé HIGH. Un exploit fonctionnel d'élévation locale de privilèges vers root est déjà publié, et un risque de container escape est identifié sur les déploiements conteneurisés. Toutes les versions d'Ubuntu antérieures à Resolute 26.04 sont concernées. Canonical distribue une mitigation via le paquet kmod, qui désactive le module vulnérable.La CISA, conjointement avec l'ASD ACSC australien et plusieurs partenaires internationaux, a publié le 1er mai 2026 le guide Careful Adoption of Agentic Artificial Intelligence Services. Le document cible les développeurs, vendeurs et opérateurs d'agentic AI déployant ces systèmes dans des environnements critical infrastructure et défense. Quatre risques majeurs sont identifiés : expanded attack surface, privilege creep, behavioral misalignment et opacité des event records générés par les agents.Dans une publication conjointe du 29 avril 2026, la CISA, en partenariat avec le Department of War, le Department of Energy, le FBI et le Department of State, a diffusé le guide Adapting Zero Trust Principles to Operational Technology. La CISA rappelle avoir observé des acteurs comme Volt Typhoon ciblant des systèmes industriels dans une logique de pre-positioning. Trois axes techniques structurent les recommandations : zones and conduits, supply chain risks et identity and access management.Le NCSC britannique, dans un billet signé Dave Chismon le 27 avril 2026, alerte sur le choix des métriques appliquées à un Security Operations Center. Quatre indicateurs sont jugés contre-productifs : nombre de tickets traités, temps de clôture d'un ticket, nombre de detection rules et volume de logs collectés. Le NCSC préconise le Time To Detect, le Time To Respond, le hypothesis-led threat hunting et une couverture alignée sur MITRE ATT&CK.Toujours côté NCSC, dans un billet du 1er mai 2026 signé Ollie Whitehouse, l'agence appelle les organisations à se préparer à une vulnerability patch wave. Le NCSC anticipe une correction forcée de l'écosystème logiciel, provoquée par la capacité de l'intelligence artificielle à exploiter à grande échelle la dette technique accumulée. Trois priorités : réduire les surfaces d'attaque externes, traiter les technologies en end of life et déployer les mises à jour rapidement, fréquemment et à l'échelle.La CISA a ajouté le 1er mai 2026 la CVE-2026-31431 à son Known Exploited Vulnerabilities Catalog, sur la base de preuves d'exploitation active. Cette inscription intervient deux jours après la divulgation publique par Canonical.Enfin, la CISA a ajouté le 30 avril 2026 la CVE-2026-41940 au KEV Catalog. La faille, de type Missing Authentication for Critical Function, affecte les produits WebPros cPanel & WHM ainsi que WP2, WordPress Squared. cPanel & WHM étant largement déployé dans l'hébergement web mutualisé, l'exploitation ouvre la voie à des compromissions massives de comptes hébergés.Sources :CISA, CISA Adds One Known Exploited Vulnerability to Catalog (1er mai 2026) : https://www.cisa.gov/news-events/alerts/2026/05/01/cisa-adds-one-known-exploited-vulnerability-catalogLinux Journal, Canonical Unveils Ubuntu AI Strategy: Local Models, User Control, and Smarter Workflows : https://www.linuxjournal.com/content/canonical-unveils-ubuntu-ai-strategy-local-models-user-control-and-smarter-workflowsUbuntu Discourse, The future of AI in Ubuntu : https://discourse.ubuntu.com/t/the-future-of-ai-in-ubuntu/81130Canonical, Fixes available for CVE-2026-31431 (Copy Fail) Linux Kernel Local Privilege Escalation Vulnerability : https://ubuntu.com/blog/copy-fail-vulnerability-fixes-availableCISA, CISA, US and International Partners Release Guide to Secure Adoption of Agentic AI : https://www.cisa.gov/news-events/news/...
    Show More Show Less
    15 mins
  • Ep.639 - RadioCSIRT Édition Française - flash info cybersécurité du mardi 28 avril 2026
    Apr 28 2026
    Au sommaire de cette édition, six dossiers couvrant le ransomware, la sécurité cloud, la menace électorale, la supply chain logicielle, la dépréciation TLS et le paysage botnet.Check Point Research publie une analyse approfondie du ransomware VECT 2.0, opéré en Ransomware-as-a-Service depuis décembre 2025 et associé au groupe TeamPCP. Les variantes Windows, Linux et ESXi partagent une faille critique d'implémentation du cipher ChaCha20-IETF : pour tout fichier supérieur à 131 072 octets, seul le dernier des quatre nonces générés est conservé sur disque, rendant les trois quarts du contenu de chaque large file irrécupérables, y compris pour l'opérateur. Le malware fonctionne donc en pratique comme un wiper.L'AWS Customer Incident Response Team détaille la mise à jour de mars 2026 du Threat Technique Catalog, avec trois nouvelles techniques observées en réponse à incident : abus de refresh tokens Amazon Cognito via cognito-idp:GetTokensFromRefreshToken pour maintenir une persistance silencieuse, suppression d'Amazon Machine Images via ec2:DeregisterImage pour entraver la restauration, et modification furtive de trust policies par UpdateAssumeRolePolicy pour contourner les détections positionnées sur la création de rôles IAM.Le général Joshua Rudd, chef de l'US Cyber Command et de la NSA, alerte le Senate Armed Services Committee sur la probabilité d'opérations d'ingérence étrangère lors des élections de mi-mandat de 2026. Il reconnaît ignorer si l'Election Security Group, task force interagences active depuis 2018, a été reconstituée pour ce cycle, dans un contexte de réduction du périmètre de CISA.Unit 42 documente la nouvelle vague Shai-Hulud: The Third Coming visant l'écosystème npm. Le package malveillant @bitwarden/cli version 2026.4.0, attribué à TeamPCP, exfiltre les credentials cloud, CI/CD et workstations puis se propage en backdoorant les packages publiables par la victime. Trois shifts majeurs sont identifiés : wormable propagation, infrastructure-level persistence dans les pipelines CI/CD et multi-stage payloads avec dépendances dormantes.Microsoft annonce le blocage des connexions TLS 1.0 et TLS 1.1 pour les clients POP3 et IMAP4 d'Exchange Online à partir de juillet 2026. Seules les sessions négociées en TLS 1.2 ou supérieur seront acceptées. L'impact concerne principalement les applications héritées et les systèmes embarqués ayant explicitement opté pour les legacy endpoints lors d'une précédente phase de transition.ANY.RUN analyse Kamasers, un botnet hybride combinant DDoS multi-vecteurs et fonction de loader. Le malware s'appuie sur les loaders d'initial access GCleaner et Amadey, et utilise un Dead Drop Resolver via GitHub Gist, Telegram, Dropbox et Bitbucket — voire l'API api.etherscan.io — pour résoudre dynamiquement son adresse C2. L'infrastructure repose sur l'ASN de Railnet LLC, identifiée comme façade du bulletproof hoster Virtualine.Sources :Check Point Research, VECT: Ransomware by design, Wiper by accident : https://research.checkpoint.com/2026/vect-ransomware-by-design-wiper-by-accident/AWS Security Blog, What the March 2026 Threat Technique Catalog update means for your AWS environment : https://aws.amazon.com/fr/blogs/security/what-the-march-2026-threat-technique-catalog-update-means-for-your-aws-environment/The Record by Recorded Future, Cyber Command, NSA chief warns foreign adversaries likely to target midterms : https://therecord.media/cyber-command-nsa-chief-midterm-election-threatUnit 42 Palo Alto Networks, Monitoring npm Supply Chain Attacks : https://unit42.paloaltonetworks.com/monitoring-npm-supply-chain-attacks/BleepingComputer, Microsoft to deprecate legacy TLS in Exchange Online starting July : https://www.bleepingcomputer.com/news/microsoft/microsoft-to-deprecate-legacy-tls-in-exchange-online-starting-july/Cyber Press, Kamasers DDoS Botnet With Loader Capabilities Attacking Organizations to Deploy Ransomware : https://cyberpress.org/kamasers-ddos-botnet-loader-threat/⚡️ On ne réfléchit pas, on patch !📞 Répondeur : 07 68 72 20 09📩 Email : radiocsirt@gmail.com🌐 Site : https://www.radiocsirt.org📰 Newsletter : https://radiocsirt.substack.com#RadioCSIRT #CyberSécurité #CTI #ThreatIntelligence #CERT #CSIRT #SOC #VOC #Ransomware #VECT #ChaCha20 #Wiper #ESXi #AWS #ThreatTechniqueCatalog #Cognito #IAM #AMI #ElectionSecurity #CyberCommand #NSA #ShaiHulud #npm #SupplyChain #TeamPCP #Bitwarden #ExchangeOnline #TLS #POP3 #IMAP #Kamasers #Botnet #DDoS #Loader #DeadDropResolver #Railnet #Virtualine #DFIR #Hardening #Infosec #CyberNews
    Show More Show Less
    13 mins