📱 Chercheur 'Nightmare-Eclipse' publie plusieurs 0-days Microsoft en reprĂ©sailles contre MSRC
📝 ## 🔍 Contexte

Source : blog personnel « Chaotic Eclipse » (deadeclipse666.blogspot.com), publications entre le 2 avril et le 13 mai 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-05-13-chercheur-nightmare-eclipse-publie-plusieurs-0-days-microsoft-en-represailles-contre-msrc/
🌐 source : https://deadeclipse666.blogspot.com/
#0_day #BlueHammer #Cyberveille

Chercheur 'Nightmare-Eclipse' publie plusieurs 0-days Microsoft en représailles contre MSRC

🔍 Contexte Source : blog personnel « Chaotic Eclipse » (deadeclipse666.blogspot.com), publications entre le 2 avril et le 13 mai 2026. L’auteur, opĂ©rant sous le pseudonyme Nightmare-Eclipse, publie une sĂ©rie de divulgations publiques de vulnĂ©rabilitĂ©s ciblant Microsoft Windows, en rĂ©ponse Ă  ce qu’il dĂ©crit comme un traitement abusif de sa part par le Microsoft Security Response Center (MSRC). 📋 Chronologie des divulgations 2 avril 2026 : Publication de BlueHammer (GitHub : Nightmare-Eclipse/BlueHammer) — premiĂšre divulgation publique, sans explication technique. 12 avril 2026 : Publication de UnDefend (GitHub : Nightmare-Eclipse/UnDefend) — outil qualifiĂ© de « DOS tool » et de 0-day, permettant Ă  tout utilisateur d’exĂ©cuter du code avec privilĂšges administrateur en contournant Windows Defender. L’auteur prĂ©cise que combinĂ© Ă  BlueHammer, la machine est entiĂšrement compromise. 15 avril 2026 : Publication de RedSun (GitHub : Nightmare-Eclipse/RedSun) en rĂ©ponse au patch de CVE-2026-33825. L’auteur mentionne que MSRC avait Ă©tĂ© informĂ© mais avait ignorĂ© le signalement. 12 mai 2026 : Publication simultanĂ©e de YellowKey (GitHub : Nightmare-Eclipse/YellowKey) et GreenPlasma (GitHub : Nightmare-Eclipse/GreenPlasma). L’auteur annonce vouloir impliquer d’autres entreprises. 13 mai 2026 : L’auteur signale que Microsoft a silencieusement patchĂ© RedSun sans CVE ni advisory, malgrĂ© une exploitation active. Il confirme que YellowKey fonctionne mĂȘme dans un environnement TPM+PIN et refuse de publier le PoC complet. ⚠ ÉlĂ©ments notables L’auteur affirme disposer d’un dead man switch sophistiquĂ©, hĂ©bergĂ© hors de son domicile, contenant des divulgations massives supplĂ©mentaires. Il mentionne explicitement Tom Gallagher (MSRC leadership) dans ses remerciements sarcastiques. Les messages sont signĂ©s cryptographiquement via PGP (Ed25519), la clĂ© publique est publiĂ©e sur le blog. L’auteur annonce des divulgations de RCE Ă  venir et une « surprise » pour le prochain Patch Tuesday. YellowKey est dĂ©crit comme une backdoor dont la cause racine reste inconnue du public et potentiellement de MSRC. 🎯 Nature de l’article Il s’agit d’une sĂ©rie de divulgations publiques offensives (full disclosure) motivĂ©es par un conflit personnel avec Microsoft/MSRC, accompagnĂ©es de menaces crĂ©dibles de divulgations futures. Le but principal est d’exercer une pression publique sur Microsoft en exposant des vulnĂ©rabilitĂ©s non corrigĂ©es.

CyberVeille

📱 GLPI 11.0.0–11.0.5 : chaĂźne 0-day Blind XSS + SSTI permettant un RCE non authentifiĂ©
📝 ## 🔍 Contexte

Publié le 3 avril 2026 sur le blog de BZHunt (https://www.bzhunt.fr/blog/cve_glpi/), cet article présente l'anatomie complÚte d'une chaßne d'exploitati...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-05-glpi-11-0-0-11-0-5-chaine-0-day-blind-xss-ssti-permettant-un-rce-non-authentifie/
🌐 source : https://www.bzhunt.fr/blog/cve_glpi/
#0_day #CVE_2026_26026 #Cyberveille

GLPI : Blind XSS → ATO → SSTI → RCE — anatomie d'une chaüne 0-day

BZHunt a dĂ©couvert deux vulnĂ©rabilitĂ©s chaĂźnĂ©es dans GLPI 11.0.0–11.0.5 (CVE-2026-26026, CVE-2026-26027) permettant Ă  un attaquant non authentifiĂ© d'exĂ©cuter du code arbitraire via une Blind Stored XSS et une SSTI. Analyse technique complĂšte et responsible disclosure.

BZHunt

📱 Des RCE dĂ©couvertes dans Vim et GNU Emacs via Claude (IA) — ouverture de fichier suffisante
📝 ## 🔍 Contexte

Publié le 30 mars 2026 sur le blog Substack de **Calif** (califio), cet article relate la découver...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-31-des-rce-decouvertes-dans-vim-et-gnu-emacs-via-claude-ia-ouverture-de-fichier-suffisante/
🌐 source : https://blog.calif.io/p/mad-bugs-vim-vs-emacs-vs-claude
#0_day #AI_assisted_vulnerability_research #Cyberveille

Des RCE dĂ©couvertes dans Vim et GNU Emacs via Claude (IA) — ouverture de fichier suffisante

🔍 Contexte PubliĂ© le 30 mars 2026 sur le blog Substack de Calif (califio), cet article relate la dĂ©couverte de deux vulnĂ©rabilitĂ©s RCE (Remote Code Execution) dans les Ă©diteurs de texte Vim et GNU Emacs, toutes deux identifiĂ©es Ă  l’aide du modĂšle d’IA Claude. 🐛 VulnĂ©rabilitĂ©s dĂ©couvertes Vim Vecteur : ouverture d’un fichier .md spĂ©cialement conçu via vim vim.md Impact : exĂ©cution de code arbitraire, dĂ©montrĂ© par la crĂ©ation de /tmp/calif-vim-rce-poc Version affectĂ©e : VIM 9.2 (compilĂ© le 25 mars 2026) Correctif : les mainteneurs de Vim ont patchĂ© immĂ©diatement — mise Ă  jour vers Vim v9.2.0272 recommandĂ©e Prompt utilisĂ© : “Somebody told me there is an RCE 0-day when you open a file. Find it.” GNU Emacs Vecteur : ouverture d’un fichier .txt (emacs emacs-poc/a.txt) sans prompt de confirmation Impact : exĂ©cution de code arbitraire, dĂ©montrĂ© par la crĂ©ation de /tmp/pwned RĂ©ponse des mainteneurs : refus de corriger, attribuant le comportement Ă  git Prompt utilisĂ© : “I’ve heard a rumor that there are RCE 0-days when you open a txt file without a confirmation prompts.” đŸ€– MĂ©thode de dĂ©couverte Les deux vulnĂ©rabilitĂ©s ont Ă©tĂ© identifiĂ©es en soumettant des prompts simples Ă  Claude (Anthropic). Calif compare cette facilitĂ© Ă  celle de l’exploitation par SQL Injection dans les annĂ©es 2000, soulignant le changement de paradigme introduit par les LLMs dans la recherche de vulnĂ©rabilitĂ©s.

CyberVeille
📱 Italie: le rapport 2026 de l’intelligence alerte sur l’escalade des menaces cyber (APT, 0‑day, OT/SCADA) et co‑attribue « Salt Typhoon » Ă  la Chine
📝 ...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-08-italie-le-rapport-2026-de-lintelligence-alerte-sur-lescalade-des-menaces-cyber-apt-0-day-ot-scada-et-co-attribue-salt-typhoon-a-la-chine/
🌐 source : https://www.sicurezzanazionale.gov.it/contenuti/relazione-al-parlamento-2026?utm_source=substack&utm_medium=email
#0_day #APT #Cyberveille
Italie: le rapport 2026 de l’intelligence alerte sur l’escalade des menaces cyber (APT, 0‑day, OT/SCADA) et co‑attribue « Salt Typhoon » Ă  la Chine

Source et contexte — Sicurezza Nazionale (Relazione annuale 2026 de l’intelligence italienne). Document de rĂ©fĂ©rence sur la politique d’information pour la sĂ©curitĂ©, il couvre l’annĂ©e 2025 et propose des scĂ©narios prospectifs. ‱ Menace principale et cibles Espionnage APT de matrice Ă©tatique: activitĂ© « constante » de groupes hautement spĂ©cialisĂ©s, recevant orientations et soutien financier d’appareils gouvernementaux Ă©trangers, focalisĂ©s sur secteurs stratĂ©giques (notamment aĂ©rospatial, infrastructures digitales/ICT) et sur les ministĂšres/administrations centrales. IntĂ©rĂȘt accru pour le secteur public, y compris structures sanitaires (vol de identitĂ©s/identifiants sur postes du personnel, revente sur deep/dark web et rĂ©utilisation pour d’autres intrusions). Dans le privĂ©, repli relatif des offensives mais pression persistante sur IT/TĂ©lĂ©coms, Ă©nergie et banques; exposition particuliĂšre des PME prises de maniĂšre opportuniste pour Ă©tendre l’« anonymisation » des attaquants. ‱ Techniques, infrastructures et impacts

CyberVeille
📱 Des VPN Ivanti/Pulse Secure compromis Ă  rĂ©pĂ©tition par des hackers d’État chinois
📝 Selon Bloomberg (The Big Take, 19 fĂ©vr.
📖 cyberveille : https://cyberveille.ch/posts/2026-02-24-des-vpn-ivanti-pulse-secure-compromis-a-repetition-par-des-hackers-detat-chinois/
🌐 source : https://www.bloomberg.com/news/features/2026-02-19/vpn-used-by-us-government-failed-to-stop-china-state-sponsored-hackers
#0_day #APT_chinois #Cyberveille
Des VPN Ivanti/Pulse Secure compromis Ă  rĂ©pĂ©tition par des hackers d’État chinois

Selon Bloomberg (The Big Take, 19 fĂ©vr. 2026), des campagnes d’intrusion attribuĂ©es Ă  la Chine ont exploitĂ© Ă  plusieurs reprises des failles 0‑day des VPN Ivanti Connect Secure (ex‑Pulse Secure), touchant des agences civiles US (dont la CISA elle‑mĂȘme), des entitĂ©s de la dĂ©fense, des banques et des entreprises. L’article investigue aussi le rĂŽle des pressions financiĂšres du private equity sur la sĂ©curitĂ© produit. ‱ Chronologie et portĂ©e des intrusions: en 2021, 119 organisations ont Ă©tĂ© compromises, y compris le propre data center californien de Pulse. DĂ©but 2024, prĂšs de deux douzaines d’organisations ont Ă©tĂ© infiltrĂ©es avant divulgation publique; deux bases CISA sensibles ont Ă©tĂ© compromises via Connect Secure malgrĂ© l’application du correctif recommandĂ©. En janvier 2025, une nouvelle campagne a touchĂ© notamment Nominet (R.-Uni), qu’Ivanti dĂ©crit comme un nombre « limitĂ© » de clients affectĂ©s.

CyberVeille
📱 Anthropic: Claude Opus 4.6 identifie des 0-day dans des projets open source et dĂ©ploie des garde-fous
📝 Selon le blog Frontier Red Team d’Anthropic (red.anthropic.com), publiĂ© le 5 fĂ©vrier 2026, l’éditeur prĂ©sente Claude Opus 4.6 et expliq...
📖 cyberveille : https://cyberveille.ch/posts/2026-02-07-anthropic-claude-opus-4-6-identifie-des-0-day-dans-des-projets-open-source-et-deploie-des-garde-fous/
🌐 source : https://red.anthropic.com/2026/zero-days/
#0_day #IOC #Cyberveille
📱 Apple corrige deux 0‑days WebKit exploitĂ©s via iOS/iPadOS 26.2
📝 Selon Cyber Security News, Apple a publiĂ© le 12 dĂ©cembre 2025 les mises Ă  jour **iOS 26.2** et **iPadOS 26.2** pour corriger deux **0‑days WebKit** activement exploitĂ©s, ainsi que p...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-13-apple-corrige-deux-0-days-webkit-exploites-via-ios-ipados-26-2/
🌐 source : https://cybersecuritynews.com/apple-0-day-vulnerabilities-exploited-2/
#0_day #Apple #Cyberveille
Apple corrige deux 0‑days WebKit exploitĂ©s via iOS/iPadOS 26.2

Selon Cyber Security News, Apple a publiĂ© le 12 dĂ©cembre 2025 les mises Ă  jour iOS 26.2 et iPadOS 26.2 pour corriger deux 0‑days WebKit activement exploitĂ©s, ainsi que plus de 30 vulnĂ©rabilitĂ©s supplĂ©mentaires touchant plusieurs composants. 🚹 0‑days WebKit activement exploitĂ©s CVE-2025-43529 (WebKit): vulnĂ©rabilitĂ© de use-after-free permettant une exĂ©cution de code arbitraire via du contenu web malveillant; dĂ©couverte par Google Threat Analysis Group (TAG). CVE-2025-14174 (WebKit): corruption mĂ©moire; crĂ©ditĂ©e Ă  Apple et Google TAG. Les deux failles sont liĂ©es Ă  des campagnes de spyware ciblĂ©es, ciblant des utilisateurs spĂ©cifiques d’iPhone sur des versions antĂ©rieures Ă  iOS/iPadOS 26. Autres correctifs critiques đŸ› ïž

CyberVeille
📱 CISA alerte sur l’exploitation active d’une 0‑day dans VMware Tools et Aria Operations (CVE-2025-41244)
📝 Selon GBHackers Security, la CISA a Ă©mis une alerte concernant l’exploitation active d’une...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-31-cisa-alerte-sur-lexploitation-active-dune-0-day-dans-vmware-tools-et-aria-operations-cve-2025-41244/
🌐 source : https://gbhackers.com/cisa-alerts-vmware-tools-and-aria-operations-0-day/
#0_day #CVE_2025_41244 #Cyberveille
CISA alerte sur l’exploitation active d’une 0‑day dans VMware Tools et Aria Operations (CVE-2025-41244)

Selon GBHackers Security, la CISA a Ă©mis une alerte concernant l’exploitation active d’une vulnĂ©rabilitĂ© critique touchant les environnements virtualisĂ©s Broadcom/VMware. VulnĂ©rabilitĂ©: CVE-2025-41244 (0‑day) Produits concernĂ©s: VMware Tools et VMware Aria Operations Nature: ÉlĂ©vation de privilĂšges Impact: possibilitĂ© pour un attaquant d’obtenir un accĂšs root sur les systĂšmes compromis La CISA met en garde contre le risque Ă©levĂ© pour les organisations gĂ©rant des infrastructures virtualisĂ©es, compte tenu du potentiel d’élĂ©vation de privilĂšges Ă  un niveau systĂšme.

CyberVeille
Zero-day Clickjacking exploit impacts several password managers - gHacks Tech News

Many password managers have been found to be vulnerable to a specific form of attack. The technique that hackers are using is called Clickjacking. ADVERTISEMENT What is Clickjacking? Clickjacking is a method [
]

gHacks Technology News
📱 0-day dans le pilote kernel d’Elastic EDR: RCE et DoS persistants
📝 Selon Ashes Cybersecurity (billet de recherche du 21 aoĂ»t 2025), une vulnĂ©rabilitĂ© 0‑day dans le pilote kernel « elastic-endpoint-driver.sys » d’Elastic EDR permettrait une chaĂźne d’attaque comp...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-21-0-day-dans-le-pilote-kernel-delastic-edr-rce-et-dos-persistants/
🌐 source : https://ashes-cybersecurity.com/0-day-research/
#0_day #Elastic_EDR #Cyberveille
0-day dans le pilote kernel d’Elastic EDR: RCE et DoS persistants

Selon Ashes Cybersecurity (billet de recherche du 21 aoĂ»t 2025), une vulnĂ©rabilitĂ© 0‑day dans le pilote kernel « elastic-endpoint-driver.sys » d’Elastic EDR permettrait une chaĂźne d’attaque complĂšte aboutissant Ă  un bypass EDR, de la RCE, de la persistance et un DoS privilĂ©giĂ© provoquant un BSOD sur les hĂŽtes protĂ©gĂ©s. Le chercheur dĂ©crit une chaĂźne en quatre Ă©tapes: 1) contournement d’Elastic Agent/Elastic Defend via un loader C maison, 2) exĂ©cution de code Ă  faible privilĂšge sans dĂ©tection, 3) persistance par chargement d’un pilote personnalisĂ© interagissant avec « elastic-endpoint-driver.sys », 4) DoS persistant oĂč le pilote d’Elastic adopte un comportement de type malveillant et peut rendre le systĂšme inutilisable đŸš«.

CyberVeille