Tiens, jolie trouvaille pour la saison de chasse 👀

Nouvelle Ă©volution trĂšs graphique de #ClickFix, qui s’appuie cette fois sur WebDAV pour dĂ©livrer le payload. (!)

Ça change un peu des chaĂźnes directes habituelles en PowerShell / MSHTA / WScript : ici, l’accĂšs initial passe par >net use, montage du partage distant, exĂ©cution du batch comme un fichier local, puis dĂ©montage.

Cible : Windows uniquement.

Le move est intĂ©ressant : moins de dĂ©pendance aux interprĂ©teurs/lolbins ultra-monitorĂ©s, et un abus de WebDAV qui peut passer plus discrĂštement si ce n’est pas surveillĂ©.

Source du finding Daniel
👇
https://www.linkedin.com/posts/daniel-b1_clickfix-webdav-atos-ugcPost-7441043660613398528-98ey

Analyse Atos
👇
https://atos.net/en/lp/cybershield/investigating-a-new-click-fix-variant

Pour ceux qui veulent enrichir la détection / le blocage :
la petite liste Ă  zigouiller dans vos firewalls et filtres DNS
👇
https://threatfox.abuse.ch/browse/tag/WebDav/

Et en bonus : recette de chasse / pivot en image via Onyphe.

Et en bonus : recette de chasse / pivot en image via #Onyphe.

#CyberVeille #WebDav #blueteam

⚠ Une faille critique dans Next.js permet de contourner les vĂ©rifications d'autorisation effectuĂ©es dans le middleware.

👉 Framework React trĂ©s populaire pour le rendu web cĂŽtĂ© serveur.

🔍 DĂ©tails techniques

En injectant l'en-tĂȘte x-middleware-subrequest, un attaquant peut bypasser les contrĂŽles d'accĂšs et accĂ©der Ă  des ressources normalement protĂ©gĂ©es.

đŸ’„ Exploit documentĂ© ici
âŹ‡ïž
"Next.js and the corrupt middleware: the authorizing artifact"
👇
https://zhero-web-sec.github.io/research-and-things/nextjs-and-the-corrupt-middleware

đŸ›Ąïž Versions vulnĂ©rables

  • 15.x < 15.2.3
  • 14.x < 14.2.25
  • 11.1.4 → 13.5.6

🔧 Solutions

✔ Mettez Ă  jour vers 15.2.3 ou 14.2.25

👇
https://nextjs.org/blog/cve-2025-29927
âŹ‡ïž
https://github.com/advisories/GHSA-f82v-jwr5-mffw

✔ En attendant : bloquez les requĂȘtes contenant x-middleware-subrequest cĂŽtĂ© serveur / WAF

đŸ›°ïž Et effectivement selon le moteur de recherche de surface d’attaque ONYPHE,

il y en a un paquet
 y compris en Suisse 🇹🇭

#CyberVeille #NextJS #CVE_2025_29927 #websec #infosec #onyphe #ASD

Next.js and the corrupt middleware: the authorizing artifact

CVE-2025-29927

zhero_web_security

Very interesting talk by @jamesatack from #onyphe at #hacklu2024 on the october 2023 compromise of cisco XE routers. This campaign did not receive enough attention...

There is some good quality content over there ! (Both Onyphe and hack.lu).

Check out Shimon, a project that churns out all the hash values you need to pivot on URL IOCs to find similar sites and infrastructure: https://github.com/ninoseki/shimon

Just want to give it a test run? Check it out here: https://shimon-6983d71a338d.herokuapp.com/

#infosec #cyber #soc #blueteam #malwareanalysis #censys #shodan #zoomeye #onyphe #virustotal

GitHub - ninoseki/shimon: URL fingerprinting made easy

URL fingerprinting made easy. Contribute to ninoseki/shimon development by creating an account on GitHub.

GitHub