ChatGPT victime d'un piratage, OpenAI appelle ses utilisateurs sur Mac à mettre à jour l'application

https://infosec.pub/post/46533293

Apply to Join - Infosec.Pub

Lemmy

[VULN] Outlook - CVE-2026-40361 : cette faille zero-click menace les entreprises, patchez !

https://infosec.pub/post/46533231

Apply to Join - Infosec.Pub

Lemmy

[France][⚖️] La justice française remet en cause le devoir de conseil des intégrateurs cloud après un piratage de Microsoft Azure

https://infosec.pub/post/46533226

Apply to Join - Infosec.Pub

Lemmy

[France] Piratage Pierre & Vacances - Center Parcs : 1,6 million de dossiers de réservations concernés

https://infosec.pub/post/46532928

Apply to Join - Infosec.Pub

Lemmy

📢 Phishing par Device Code Authentication via fausse invitation de partage de fichier
📝 ## 🔍 Contexte

Publié le 15 mai 2026 par Truesec sur leur blog Threat Insight, cet article décr...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-15-phishing-par-device-code-authentication-via-fausse-invitation-de-partage-de-fichier/
🌐 source : https://www.truesec.com/hub/blog/device-code-phishing-via-fake-file-sharing-invitation
#Conditional_Access #Device_Code_Phishing #Cyberveille

Phishing par Device Code Authentication via fausse invitation de partage de fichier

🔍 Contexte Publié le 15 mai 2026 par Truesec sur leur blog Threat Insight, cet article décrit une tentative de phishing observée sur un client, exploitant le mécanisme d’authentification Device Code Flow de Microsoft pour détourner des sessions utilisateur. 🎣 Déroulement de l’attaque L’attaque se déroule en plusieurs étapes : La victime reçoit un email de phishing prétendant qu’un expéditeur souhaite partager un document. Un bouton « Open » redirige vers un site malveillant imitant une page légitime. Le site demande à l’utilisateur de copier un code de vérification et de le coller sur la page Microsoft Device Auth (microsoft.com/devicelogin). En cliquant sur « Continue to Microsoft », la victime est redirigée vers une vraie page Microsoft où elle saisit le code et s’authentifie. Ce faisant, la victime autorise involontairement une session contrôlée par l’attaquant, qui obtient un accès complet au compte Entra ID de la victime. ⚙️ Mécanisme technique Le Device Code Authentication Flow est un mécanisme OAuth légitime conçu pour les appareils sans navigateur (ex : Microsoft Teams Room). L’attaquant initie lui-même le flux, génère un code, puis manipule la victime pour qu’elle l’entre sur la page officielle Microsoft — transférant ainsi le token d’accès à l’attaquant sans que la page finale soit frauduleuse.

CyberVeille

📢 PoC public : vol de clés SSH et /etc/shadow via bypass ptrace mm-NULL + pidfd_getfd (pré-31e62c2ebbfd)
📝 ## 🔍 Contexte

Publié le 15 mai 2026 sur GitHub par le compte **0xdeadbeefnetwork**, le dépôt `ssh-keysign-pwn` met à dispositio...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-15-poc-public-vol-de-cles-ssh-et-etc-shadow-via-bypass-ptrace-mm-null-pidfd-getfd-pre-31e62c2ebbfd/
🌐 source : https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn
#IOC #Linux #Cyberveille

PoC public : vol de clés SSH et /etc/shadow via bypass ptrace mm-NULL + pidfd_getfd (pré-31e62c2ebbfd)

🔍 Contexte Publié le 15 mai 2026 sur GitHub par le compte 0xdeadbeefnetwork, le dépôt ssh-keysign-pwn met à disposition un proof-of-concept (PoC) fonctionnel exploitant une vulnérabilité du noyau Linux. Le bug a été rapporté par Qualys et corrigé par Linus Torvalds le 2026-05-14 (commit 31e62c2ebbfd). Jann Horn avait identifié la forme de vol de descripteur de fichier dès octobre 2020, soit six ans avant le correctif. 🐛 Vulnérabilité exploitée La faille réside dans __ptrace_may_access() : lorsque task->mm == NULL, la vérification dumpable est ignorée. Durant do_exit(), exit_mm() s’exécute avant exit_files(), créant une fenêtre temporelle où le processus n’a plus de mm mais conserve ses descripteurs de fichiers ouverts. pidfd_getfd(2) réussit dans cette fenêtre si l’UID de l’appelant correspond à celui de la cible.

CyberVeille

📢 Un chercheur rogue publie deux zero-days Windows : bypass BitLocker et élévation de privilèges
📝 ## 🗓️ Contexte

Publié le 13 mai 2026 par Cybernews, cet article rapporte la troisi...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-15-un-chercheur-rogue-publie-deux-zero-days-windows-bypass-bitlocker-et-elevation-de-privileges/
🌐 source : https://cybernews.com/security/researcher-releases-bitlocker-bypass-and-privilege-escalation-exploit/
#BitLocker #CTFMON #Cyberveille

Un chercheur rogue publie deux zero-days Windows : bypass BitLocker et élévation de privilèges

🗓️ Contexte Publié le 13 mai 2026 par Cybernews, cet article rapporte la troisième vague de divulgations publiques de zero-days Windows par un chercheur anonyme se faisant appeler “Chaotic Eclipse” ou “Nightmare Eclipse”, qui affirme avoir été lésé personnellement par Microsoft. 🔓 Exploit 1 : “Yellow Key” — Bypass BitLocker L’exploit nommé “Yellow Key” permet de contourner entièrement le chiffrement BitLocker sur les systèmes affectés. Le vecteur d’attaque requiert : Brancher une clé USB contenant l’exploit sur la machine cible Redémarrer dans l’environnement de récupération Windows (WinRE) Entrer une combinaison de touches spécifique Un shell avec accès non restreint au volume chiffré est alors obtenu Le chercheur suspecte que le composant vulnérable a été intentionnellement planté dans l’environnement de récupération, car il est présent dans une installation Windows normale mais sans les fonctionnalités déclenchant le bypass. Les systèmes affectés sont Windows 11, Windows Server 2022 et Windows Server 2025 (Windows 10 non concerné). L’exploit est disponible publiquement sur GitHub et a été confirmé fonctionnel par le chercheur KevTheHermit.

CyberVeille

📢 West Pharmaceutical Services victime d'une cyberattaque avec exfiltration de données et chiffrement de systèmes
📝 ## 🏭 Contexte

Source : dépôt réglementaire officiel de West Pharmaceutical Services, Inc.
📖 cyberveille : https://cyberveille.ch/posts/2026-05-15-west-pharmaceutical-services-victime-d-une-cyberattaque-avec-exfiltration-de-donnees-et-chiffrement-de-systemes/
🌐 source : https://investor.westpharma.com/node/26661/html
#TTP #double_extorsion #Cyberveille

West Pharmaceutical Services victime d'une cyberattaque avec exfiltration de données et chiffrement de systèmes

🏭 Contexte Source : dépôt réglementaire officiel de West Pharmaceutical Services, Inc. (investor.westpharma.com), publié le 12 mai 2026. West Pharmaceutical Services est un fabricant mondial de systèmes d’administration de médicaments injectables et de composants d’emballage pharmaceutique. 🔴 Nature de l’incident Le 4 mai 2026, une intrusion est détectée dans les systèmes de l’entreprise. Le 7 mai 2026, la direction qualifie officiellement l’incident de cyberattaque matérielle (material cybersecurity attack). L’attaque combine deux vecteurs d’impact :

CyberVeille

[Suisse] Cyberattaque contre l’Ifage: données RH dérobées

https://infosec.pub/post/46480740

Apply to Join - Infosec.Pub

Lemmy

[VULN] ⚠️ Une nouvelle faille Cisco notée 10/10 est activement exploitée dans des attaques zero-day CVE-2026-20182

https://infosec.pub/post/46479590

Apply to Join - Infosec.Pub

Lemmy