Skip to content
  • 0 Votes
    1 Posts
    0 Views
    decio@infosec.exchangeD
    "Adobe Reader ciblé par une faille zero-day sans correctif disponible""Des pirates (NDR Cybercriminels) exploitent actuellement une faille de sécurité non répertoriée qui touche le logiciel de lecture de documents le plus utilisé au monde: Adobe Reader. L’alerte vient du chercheur Haifei Li, qui gère la plateforme d’analyse de menaces EXPMON, après avoir découvert un échantillon suspect baptisé « yummy_adobe_exploit_uwu.pdf » sur les moteurs d'analyse publics le 23 mars dernier. Cette attaque de type zero-day permet à un tiers de lire des fichiers arbitraires sur un ordinateur Windows dès l'ouverture du document en contournant les barrières de protection habituelles, les sandboxes. Adobe n'a pas encore diffusé de mise à jour pour colmater cette brèche, ce qui laisse les entreprises et les particuliers sans défense officielle et donc vulnérables."..."Pour vous protéger efficacement, vous devez d'abord limiter l'usage du logiciel complet d'Adobe pour les fichiers dont vous ne connaissez pas l'origine exacte. Préférez systématiquement l'ouverture de vos PDF via votre navigateur web, car Chrome ou Firefox disposent de protections isolées qui bloquent souvent l'exécution des scripts malveillants." https://www.clubic.com/actualite-608221-adobe-reader-cible-par-une-faille-zero-day-sans-correctif-disponible.htmlSource originale [EN]️ "EXPMON detected sophisticated zero-day fingerprinting attack targeting Adobe Reader users" https://justhaifei1.blogspot.com/2026/04/expmon-detected-sophisticated-zero-day-adobe-reader.html ️ https://infosec.pub/post/44692884#CyberVeille #AdobeReader
  • 0 Votes
    3 Posts
    0 Views
    decio@infosec.exchangeD
    "In the early hours of April 7th, nearly 100 Magento stores got mass-infected with a "double-tap" skimmer: a credit card stealer hidden inside an invisible SVG element. Sansec found stolen payment data flowing to six exfiltration domains, five of which are previously unknown. The likely entry vector is the PolyShell vulnerability that continues to affect unprotected Magento stores."[new IoCs inside] https://sansec.io/research/svg-onload-magecart-skimmer#CyberVeille #magento
  • 0 Votes
    4 Posts
    0 Views
    decio@infosec.exchangeD
    ️ CVE-2026-3055 / Citrix NetScaler : la reconnaissance est en cours.Des activités de reconnaissance ciblent déjà les appliances exposées, avec notamment des requêtes vers /cgi/GetAuthMethods pour identifier les configs exploitables, en particulier les environnements SAML IdP. GBHackers relaie ces observations https://gbhackers.com/hackers-probe-citrix-netscaler-systems-cve-2026-3055-exploitation/Côté exposition, ONYPHE recense plus de 18000 IP uniques sur une version vulnérable, (dont environ +800 en Suisse). https://www.linkedin.com/posts/onyphe_vulnerability-asm-attacksurfacemanagement-activity-7442250727046987776-ofYVLe pattern rappelle clairement les précédents CitrixBleed : si du NetScaler est encore exposé, la fenêtre avant exploitation de masse pourrait être très courte.#CyberVeille #CVE_2026_3055 #Citrix
  • 0 Votes
    1 Posts
    2 Views
    decio@infosec.exchangeD
    Si vous hébergez UniFi Network Application vous-même, vérifiez que personne ne prenne ...un raccourci de répertoire vers votre infra. .../../../../../../../../../Ubiquiti a publié le Security Advisory Bulletin 062 pour UniFi Network Application, avec une faille critique. 10 sur 10 mon capitaineConcrètement, quelqu’un déjà connecté au réseau pourrait utiliser cette faille pour accéder à des fichiers qui ne devraient pas être accessibles, puis s’en servir pour aller plus loin dans la compromission🩹 https://community.ui.com/releases/Security-Advisory-Bulletin-062-062/c29719c0-405e-4d4a-8f26-e343e99f931b#CyberVeille @Unifi