Italie: le rapport 2026 de lâintelligence alerte sur lâescalade des menaces cyber (APT, 0âday, OT/SCADA) et coâattribue « Salt Typhoon » Ă la Chine
Source et contexte â Sicurezza Nazionale (Relazione annuale 2026 de lâintelligence italienne). Document de rĂ©fĂ©rence sur la politique dâinformation pour la sĂ©curitĂ©, il couvre lâannĂ©e 2025 et propose des scĂ©narios prospectifs.
âą Menace principale et cibles
Espionnage APT de matrice Ă©tatique: activitĂ© « constante » de groupes hautement spĂ©cialisĂ©s, recevant orientations et soutien financier dâappareils gouvernementaux Ă©trangers, focalisĂ©s sur secteurs stratĂ©giques (notamment aĂ©rospatial, infrastructures digitales/ICT) et sur les ministĂšres/administrations centrales. IntĂ©rĂȘt accru pour le secteur public, y compris structures sanitaires (vol de identitĂ©s/identifiants sur postes du personnel, revente sur deep/dark web et rĂ©utilisation pour dâautres intrusions). Dans le privĂ©, repli relatif des offensives mais pression persistante sur IT/TĂ©lĂ©coms, Ă©nergie et banques; exposition particuliĂšre des PME prises de maniĂšre opportuniste pour Ă©tendre lâ« anonymisation » des attaquants. âą Techniques, infrastructures et impacts
CyberVeilleDes VPN Ivanti/Pulse Secure compromis Ă rĂ©pĂ©tition par des hackers dâĂtat chinois
Selon Bloomberg (The Big Take, 19 fĂ©vr. 2026), des campagnes dâintrusion attribuĂ©es Ă la Chine ont exploitĂ© Ă plusieurs reprises des failles 0âday des VPN Ivanti Connect Secure (exâPulse Secure), touchant des agences civiles US (dont la CISA elleâmĂȘme), des entitĂ©s de la dĂ©fense, des banques et des entreprises. Lâarticle investigue aussi le rĂŽle des pressions financiĂšres du private equity sur la sĂ©curitĂ© produit.
âą Chronologie et portĂ©e des intrusions: en 2021, 119 organisations ont Ă©tĂ© compromises, y compris le propre data center californien de Pulse. DĂ©but 2024, prĂšs de deux douzaines dâorganisations ont Ă©tĂ© infiltrĂ©es avant divulgation publique; deux bases CISA sensibles ont Ă©tĂ© compromises via Connect Secure malgrĂ© lâapplication du correctif recommandĂ©. En janvier 2025, une nouvelle campagne a touchĂ© notamment Nominet (R.-Uni), quâIvanti dĂ©crit comme un nombre « limitĂ© » de clients affectĂ©s.
CyberVeilleđą Anthropic: Claude Opus 4.6 identifie des 0-day dans des projets open source et dĂ©ploie des garde-fous
đ Selon le blog Frontier Red Team dâAnthropic (red.anthropic.com), publiĂ© le 5 fĂ©vrier 2026, lâĂ©diteur prĂ©sente Claude Opus 4.6 et expliq...
đ cyberveille :
https://cyberveille.ch/posts/2026-02-07-anthropic-claude-opus-4-6-identifie-des-0-day-dans-des-projets-open-source-et-deploie-des-garde-fous/đ source :
https://red.anthropic.com/2026/zero-days/#0_day #IOC #Cyberveilleđą Apple corrige deux 0âdays WebKit exploitĂ©s via iOS/iPadOS 26.2
đ Selon Cyber Security News, Apple a publiĂ© le 12 dĂ©cembre 2025 les mises Ă jour **iOS 26.2** et **iPadOS 26.2** pour corriger deux **0âdays WebKit** activement exploitĂ©s, ainsi que p...
đ cyberveille :
https://cyberveille.ch/posts/2025-12-13-apple-corrige-deux-0-days-webkit-exploites-via-ios-ipados-26-2/đ source :
https://cybersecuritynews.com/apple-0-day-vulnerabilities-exploited-2/#0_day #Apple #CyberveilleApple corrige deux 0âdays WebKit exploitĂ©s via iOS/iPadOS 26.2
Selon Cyber Security News, Apple a publiĂ© le 12 dĂ©cembre 2025 les mises Ă jour iOS 26.2 et iPadOS 26.2 pour corriger deux 0âdays WebKit activement exploitĂ©s, ainsi que plus de 30 vulnĂ©rabilitĂ©s supplĂ©mentaires touchant plusieurs composants. đš
0âdays WebKit activement exploitĂ©s
CVE-2025-43529 (WebKit): vulnĂ©rabilitĂ© de use-after-free permettant une exĂ©cution de code arbitraire via du contenu web malveillant; dĂ©couverte par Google Threat Analysis Group (TAG). CVE-2025-14174 (WebKit): corruption mĂ©moire; crĂ©ditĂ©e Ă Apple et Google TAG. Les deux failles sont liĂ©es Ă des campagnes de spyware ciblĂ©es, ciblant des utilisateurs spĂ©cifiques dâiPhone sur des versions antĂ©rieures Ă iOS/iPadOS 26. Autres correctifs critiques đ ïž
CyberVeilleđą CISA alerte sur lâexploitation active dâune 0âday dans VMware Tools et Aria Operations (CVE-2025-41244)
đ Selon GBHackers Security, la CISA a Ă©mis une alerte concernant lâexploitation active dâune...
đ cyberveille :
https://cyberveille.ch/posts/2025-10-31-cisa-alerte-sur-lexploitation-active-dune-0-day-dans-vmware-tools-et-aria-operations-cve-2025-41244/đ source :
https://gbhackers.com/cisa-alerts-vmware-tools-and-aria-operations-0-day/#0_day #CVE_2025_41244 #CyberveilleCISA alerte sur lâexploitation active dâune 0âday dans VMware Tools et Aria Operations (CVE-2025-41244)
Selon GBHackers Security, la CISA a Ă©mis une alerte concernant lâexploitation active dâune vulnĂ©rabilitĂ© critique touchant les environnements virtualisĂ©s Broadcom/VMware.
VulnĂ©rabilitĂ©: CVE-2025-41244 (0âday) Produits concernĂ©s: VMware Tools et VMware Aria Operations Nature: ĂlĂ©vation de privilĂšges Impact: possibilitĂ© pour un attaquant dâobtenir un accĂšs root sur les systĂšmes compromis La CISA met en garde contre le risque Ă©levĂ© pour les organisations gĂ©rant des infrastructures virtualisĂ©es, compte tenu du potentiel dâĂ©lĂ©vation de privilĂšges Ă un niveau systĂšme.
CyberVeille
Zero-day Clickjacking exploit impacts several password managers - gHacks Tech News
Many password managers have been found to be vulnerable to a specific form of attack. The technique that hackers are using is called Clickjacking. ADVERTISEMENT What is Clickjacking? Clickjacking is a method [âŠ]
gHacks Technology Newsđą 0-day dans le pilote kernel dâElastic EDR: RCE et DoS persistants
đ Selon Ashes Cybersecurity (billet de recherche du 21 aoĂ»t 2025), une vulnĂ©rabilitĂ© 0âday dans le pilote kernel « elastic-endpoint-driver.sys » dâElastic EDR permettrait une chaĂźne dâattaque comp...
đ cyberveille :
https://cyberveille.ch/posts/2025-08-21-0-day-dans-le-pilote-kernel-delastic-edr-rce-et-dos-persistants/đ source :
https://ashes-cybersecurity.com/0-day-research/#0_day #Elastic_EDR #Cyberveille0-day dans le pilote kernel dâElastic EDR: RCE et DoS persistants
Selon Ashes Cybersecurity (billet de recherche du 21 aoĂ»t 2025), une vulnĂ©rabilitĂ© 0âday dans le pilote kernel « elastic-endpoint-driver.sys » dâElastic EDR permettrait une chaĂźne dâattaque complĂšte aboutissant Ă un bypass EDR, de la RCE, de la persistance et un DoS privilĂ©giĂ© provoquant un BSOD sur les hĂŽtes protĂ©gĂ©s.
Le chercheur dĂ©crit une chaĂźne en quatre Ă©tapes: 1) contournement dâElastic Agent/Elastic Defend via un loader C maison, 2) exĂ©cution de code Ă faible privilĂšge sans dĂ©tection, 3) persistance par chargement dâun pilote personnalisĂ© interagissant avec « elastic-endpoint-driver.sys », 4) DoS persistant oĂč le pilote dâElastic adopte un comportement de type malveillant et peut rendre le systĂšme inutilisable đ«.
CyberVeilleđą VulnĂ©rabilitĂ© critique 0-day dans SharePoint exploitĂ©e Ă grande Ă©chelle
đ Eye Security a dĂ©couvert une **vulnĂ©rabilitĂ© 0-day** critique dans **SharePoint**, identifiĂ©e comme **CVE-2025-53770** et **CVE-2025-53771**, permettant une **exĂ©cution de code Ă dis...
đ cyberveille :
https://cyberveille.ch/posts/2025-07-26-vulnerabilite-critique-0-day-dans-sharepoint-exploitee-a-grande-echelle/đ source :
https://research.eye.security/sharepoint-under-siege/#0_day #RCE #Cyberveille