DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Une personne utilise un smartphone et un ordinateur portable devant un mur aux couleurs des drapeaux des États-Unis et de l'Iran. Des icônes de réseaux sociaux et des emojis de réaction (likes, cœurs, visages étonnés) flottent au-dessus des écrans, illustrant comment la propagande par IA redéfinit le conflit entre l'Iran et les USA.
    La propagande par IA redéfinit le conflit entre l’Iran et les USA
  • Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
    iOS : Apple lance une alerte urgente sur l’écran de verrouillage
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 6 opérations et arrestations du 3 avr 2026
  • Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
    Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web
  • Illustration montrant un robot blanc devant un ordinateur barré d'une grande croix rouge à côté du logo de Wikipédia, illustrant l'article : Wikipédia interdit l'IA générative pour rédiger ses articles.
    Wikipédia interdit l’IA générative pour rédiger ses articles
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités à suivre – 4 août 2025

  • Marc Barbezat
  • 4 août 2025
  • 4 minutes de lecture
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la période.

🔎 Voici ce qu’il faut retenir des actualités sélectionnées cette semaine :

  • Un nouveau cheval de Troie, nommé Plague, a été découvert sur Linux, échappant à la détection pendant un an grâce à un module d’authentification malveillant qui permet un accès SSH persistant.
  • Une fuite de sécurité au sein de l’opération de ransomware Qilin a révélé des détails sensibles sur la structure de leur réseau d’affiliés, offrant un aperçu rare de leurs méthodes opérationnelles.
  • Le groupe de cyberespionnage lié à la Chine, Fire Ant, exploite des failles dans VMware et F5 pour accéder à des systèmes sécurisés, contournant les segmentations réseau et s’adaptant aux efforts de confinement.
  • Une vulnérabilité dans l’interface en ligne de commande de Google Gemini permettait l’exécution silencieuse de commandes malveillantes, compromettant la sécurité des ordinateurs des développeurs.
  • Des hackers ont exploité une faille critique de SAP NetWeaver pour déployer le malware Auto-Color Linux lors d’une attaque contre une entreprise chimique aux États-Unis.
  • La Zero Day Initiative propose un million de dollars pour une démonstration d’exploit WhatsApp sans clic lors de son concours Pwn2Own Ireland 2025.
  • Microsoft a élargi son programme de primes pour les bugs .NET, offrant jusqu’à 40 000 $ pour certaines vulnérabilités .NET et ASP.NET Core.
  • Plus de 200 000 sites utilisant une version vulnérable d’un plugin populaire de WordPress risquent d’être piratés.

L’actualité de la cybersécurité a été marquée par la découverte de vulnérabilités critiques affectant des infrastructures logicielles fondamentales, de Linux à WordPress, en passant par les environnements de virtualisation VMware. Cette sélection met en lumière des menaces furtives, comme des portes dérobées non documentées, ainsi que l’exploitation active de failles dans des applications d’entreprise et des outils de développement basés sur l’IA.

En parallèle des activités offensives, la semaine a également été rythmée par des réponses proactives de la part des éditeurs et de la communauté. Microsoft a annoncé des durcissements de sécurité pour ses produits et une augmentation de ses programmes de récompense pour la découverte de bogues. De même, des initiatives comme Pwn2Own continuent de stimuler la recherche de failles en proposant des récompenses records, tandis que des conflits internes au sein de groupes de rançongiciels offrent une vision rare de leur fonctionnement.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des chercheurs en cybersécurité ont identifié une porte dérobée pour Linux, jusqu’alors inconnue et baptisée « Plague », qui a réussi à rester sous les radars pendant un an. Cette menace se présente sous la forme d’un PAM (Pluggable Authentication Module) malveillant, des composants logiciels gérant l’authentification des utilisateurs sous Linux, permettant aux attaquants de contourner silencieusement les mécanismes d’authentification pour obtenir un accès SSH persistant aux systèmes critiques, comme le rapporte The Hacker News.

Un conflit interne au sein du groupe de rançongiciel Qilin a conduit à une fuite de données significative. Comme le rapporte GBHackers, cette querelle a abouti à l’exposition publique des identifiants de connexion au panneau d’administration des affiliés du groupe, ainsi que d’autres détails opérationnels sensibles. Cette séquence offre un aperçu exceptionnellement rare de la structure et des méthodes de fonctionnement d’un réseau de cybercriminalité moderne.

Un groupe de cyberespionnage lié à la Chine, connu sous le nom de Fire Ant, exploite activement des vulnérabilités dans les produits VMware et F5 depuis le début de l’année 2025. Les attaquants ciblent les infrastructures de virtualisation, notamment les environnements VMware ESXi et vCenter, en utilisant des failles comme la CVE-2023-34048 pour prendre le contrôle de systèmes sécurisés et segmentés, selon un rapport de Security Affairs. Le groupe fait preuve d’une grande persistance, adaptant ses outils en temps réel pour déjouer les tentatives de confinement.

Des acteurs malveillants exploitent une faille de sécurité critique, référencée CVE-2025-5394 avec un score de gravité de 9.8, dans le thème WordPress « Alone – Charity Multipurpose Non-profit WordPress Theme ». Cette vulnérabilité, détaillée par The Hacker News, permet une téléversement de fichier arbitraire, donnant aux attaquants la capacité de prendre le contrôle total des sites web vulnérables via l’installation de plugins à distance.

Une vulnérabilité a été découverte dans l’assistant de codage IA Gemini CLI de Google. Selon BleepingComputer, cette faille permettait à des attaquants d’exécuter discrètement des commandes malveillantes et d’exfiltrer des données depuis les ordinateurs des développeurs, en se servant de programmes déjà autorisés sur le système pour masquer leurs actions.

Des pirates informatiques ont été observés en train d’exploiter une vulnérabilité critique dans SAP NetWeaver, identifiée comme CVE-2025-31324. L’attaque, qui visait une entreprise de produits chimiques basée aux États-Unis, a permis le déploiement du logiciel malveillant pour Linux « Auto-Color », comme le souligne un article de BleepingComputer.

Dans une démarche de renforcement de la sécurité, Microsoft a annoncé la désactivation par défaut des liens de classeurs externes vers des types de fichiers bloqués dans Excel. Cette mesure préventive sera déployée progressivement entre octobre 2025 et juillet 2026 pour réduire les surfaces d’attaque, comme le rapporte BleepingComputer.

Le concours de hacking Pwn2Own Ireland 2025 met la barre très haut en offrant une récompense d’un million de dollars. D’après BleepingComputer, cette somme sera versée aux chercheurs en sécurité qui parviendront à démontrer un exploit « zero-click » fonctionnel contre l’application de messagerie WhatsApp, une attaque ne nécessitant aucune interaction de la part de la victime.

Microsoft a également renforcé son programme de « bug bounty » en augmentant les récompenses pour la découverte de certaines vulnérabilités dans .NET et ASP.NET Core. Comme le note BleepingComputer, les primes peuvent désormais atteindre 40 000 dollars, une initiative visant à encourager la collaboration avec la communauté des chercheurs pour sécuriser ses plateformes de développement.

Une version vulnérable du plugin WordPress « Post SMTP » met en péril un grand nombre de sites. Selon un rapport de Bitdefender, plus de 200 000 sites web utilisant ce plugin pourraient être exposés à un risque de piratage par des attaquants.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Fire Ant
  • gemini cli
  • plague
  • Qilin
  • sap netweaver
  • VMware
  • Wordpress
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
Lire l'article

iOS : Apple lance une alerte urgente sur l’écran de verrouillage

Illustration de Claude Mythos d'Anthropic, une IA surpuissante qui menacerait le Web, représentée par une silhouette soulevant une charge massive pour symboliser sa puissance technologique.
Lire l'article

Claude Mythos d’Anthropic : une IA surpuissante qui menacerait le Web

Illustration de l'article "Firefox déploie un VPN gratuit et un disjoncteur IA" montrant le logo coloré de Firefox à côté d'un grand cadenas stylisé, sur un fond de réseau numérique hexagonal avec le logo dcod.ch.
Lire l'article

Firefox déploie un VPN gratuit et un disjoncteur IA

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café