Integrity360 Emergency Incident Response button Vous êtes victime d'une attaque ?

Threat Advisories

Articles sur :

Breaches, Alerts & Advisories

avis de menace

Compromission de la chaîne d'approvisionnement d'Axios via npm (déploiement d'un RAT)

Une attaque critique de la chaîne d'approvisionnement a affecté la bibliothèque JavaScript Axios, largement utilisée, suite à la compromission du compte npm de son principal mainteneur. Les acteurs de la menace ont utilisé le compte détourné pour publier deux versions malveillantes, axios@1.14.1 et axios@0.30.4, qui ont introduit une dépendance malveillante (plain-crypto-js@4.2.1). Cette dépendance ne faisait pas partie de la base de code légitime d'Axios et n'existait que pour exécuter un script de post-installation qui déployait un cheval de Troie d'accès à distance (RAT) multiplateforme.

En savoir plus
avis de menace

Quand les scanners de sécurité deviennent une arme : analyse de l'attaque de la chaîne d'approvisionnement LiteLLM

LiteLLM est une bibliothèque Python open-source très populaire et un serveur proxy qui fournit une interface unifiée pour appeler plus de 100+ Large Language Model (LLM) APIs, tels que OpenAI, Anthropic, Bedrock, et VertexAI, en utilisant le format d'entrée/sortie standard OpenAI. Il simplifie l'intégration de plusieurs LLM, en offrant des fonctionnalités telles que le repli automatique, les tentatives et le suivi des coûts. Parce qu'il fonctionne comme une passerelle API, il agit comme un agrégateur d'informations d'identification par conception, en conservant de manière sécurisée les clés API pour divers fournisseurs LLM.

En savoir plus
géopolitique

Activité APT iranienne ciblant les réseaux américains

En début de semaine, nous avons rédigé un billet sur les cyberaffaires dans le contexte de la guerre israélo-américaine contre l'Iran, intitulé "Operation Epic Fury" (Opération fureur épique). Nous y observions que les acteurs de la menace parrainés par des États réagiraient fortement contre les organisations occidentales présentes au Moyen-Orient, en représailles à ces attaques.

En savoir plus
alerte à la menace

Vulnérabilités critiques de Cisco Secure FMC permettant un accès root à distance

Cisco a publié des correctifs d'urgence pour deuxvulnérabilités degravitémaximale(CVSS 10.0) affectant Cisco Secure Firewall Management Center (FMC). Ces failles, identifiées commeCVE-2026-20079etCVE-2026-20131, permettent à des attaquants distants non authentifiés d'obtenir uncontrôle deniveauracinesur les appliances FMC, ce qui représente un risque grave pour l'infrastructure des pare-feu d'entreprise. Aucune exploitation dans la nature n'a encore été observée, mais la nature critique et la facilité d'exploitation de ces vulnérabilités font de celles-ci une priorité de remédiation immédiate.

En savoir plus
avis de menace

Exploitation active de la vulnérabilité d'injection de VMware Aria Operations Command

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté à son catalogue de vulnérabilités exploitées connues (KEV) une vulnérabilité VMware Aria Operations récemment divulguée, répertoriée sous la référence CVE-2026-22719, après avoir confirmé qu'elle était activement exploitée dans la nature. Il s'agit d'une vulnérabilité par injection de commande permettant l'exécution de code à distance non authentifié (RCE) dans certaines conditions. VMware (Broadcom) a publié des correctifs le 24 février 2026, mais des rapports indiquent que des attaquants exploitent maintenant le problème sur des systèmes non corrigés. Les agences civiles fédérales ont été mandatées pour remédier à la vulnérabilité avant le 24 mars 2026.

En savoir plus
avis de menace géopolitique

Opération Epic Fury et cybermenaces accrues parrainées par des États

Le paysage mondial de la géopolitique et de la cybersécurité s'est profondément modifié à la suite du lancement, le 28 février 2026, de l'opération "Epic Fury" par les États-Unis et de la campagne israélienne parallèle, l'opération "Roaring Lion", contre l'Iran. Ces frappes militaires coordonnées ont permis d'éliminer les principaux dirigeants iraniens, dont le guide suprême, l'ayatollah Ali Khamenei, et de dégrader fortement l'infrastructure militaire et nucléaire conventionnelle de l'Iran.

En savoir plus
alerte à la menace

Avis de sécurité : CVE-2026-20127 - Contournement de l'authentification Cisco Catalyst SD-WAN

Les plateformes SD-WAN Cisco Catalyst sont largement déployées dans les entreprises, les gouvernements et les fournisseurs de services, servant souvent d'infrastructure centrale pour relier les bureaux distants, les centres de données et les environnements en nuage. Comme ces contrôleurs sont souvent accessibles à partir de réseaux externes pour soutenir les opérations distribuées, ils représentent une cible très visible et attrayante pour les acteurs de la menace.

En savoir plus
avis de menace

Avis de sécurité : CVE 2026 2329

CVE-2026-2329 est une vulnérabilité critique de débordement de mémoire tampon basée sur la pile qui affecte les téléphones de bureau VoIP de la série GXP1600 de Grandstream. La faille se trouve dans le point de terminaison de l'API Web du dispositif et peut être exploitée à distance sans aucune authentification. Si elle est exploitée avec succès, un attaquant peut obtenir une exécution complète du code à distance avec les privilèges de root sur le téléphone.

En savoir plus