Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 9 décembre 2025Flux principal

3 ans d'audits cybersécu et finalement, c'est une IA qui trouve la faille en 4 jours

Par : Korben
9 décembre 2025 à 14:56

Personne ne s’en doutait, mais durant 3 ans, les communications entre la Terre et les sondes de la NASA étaient totalement vulnérables au piratage du moindre script kiddy ! Et personne n’était au courant évidemment, et aucun des multiples audits de code qui se sont succédé depuis 2022 n’avait mis à jour ce problème jusqu’à ce qu’une IA s’en mêle !

La faille découverte au bout de 4 jours d’analyse, se trouvait dans CryptoLib , une bibliothèque de chiffrement open source utilisée pour sécuriser les échanges entre les stations au sol et les satellites en orbite. Cette bibliothèque implémente le protocole SDLS-EP (Space Data Link Security Protocol - Extended Procedures) de la norme issue du CCSDS , qui est utilisé un peu partout dans le spatial, y compris pour des missions comme les rovers martiens ou le télescope James Webb.

Le souci donc c’est que ce code contenait une vulnérabilité d’injection de commande. En gros, des données non validées pouvaient être interpolées directement dans une commande shell et exécutées via system() sans aucune vérification. C’est le genre de faille basique qu’on apprend à éviter en première année de développement, sauf que là elle était planquée dans un code quand même bien critique…

C’est la startup AISLE , fondée par des anciens d’Anthropic, Avast et Rapid7, qui a été mandatée pour auditer le code et c’est comme ça que leur système de “cyber reasoning” basé sur l’IA s’est retrouvé à scanner la base de code. Résultat, une jolie faille débusquée par IA 3 ans après des dizaines d’audits et d’analyses humaines.

Bon, avant de paniquer sur une éventuelle chute de satellite en plein sur la tête de votre belle-mère, faut quand même nuancer un peu la chose… Pour exploiter cette faille, un attaquant aurait d’abord eu besoin d’un accès local au système, ce qui réduit significativement la surface d’attaque selon les chercheurs . Donc oui, j’ai abusé en intro avec mon histoire de script kiddy ^^ chè ! Mais quand même, on parle de satellites et de sondes spatiales qui valent des milliards de dollars donc si elle avait été exploitée, ça aurait fait mal à beaucoup de monde.

Et ce n’est pas la seule mauvaise nouvelle pour la sécurité spatiale cette année puisqu’en août dernier, 2 chercheurs allemands de VisionSpace Technologies, Milenko Starcik et Andrzej Olchawa, ont présenté, lors des confs Black Hat USA et DEF CON à Las Vegas, pas moins de 37 vulnérabilités découvertes dans l’écosystème spatial . Sans oublier Leon Juranic de ThreatLeap qui a trouvé diverses failles plus tôt dans l’année.

Le Core Flight System (cFS) de la NASA, ce framework open source déployé sur des missions comme le James Webb ou le lander lunaire Odysseus d’Intuitive Machines, contenait également 4 failles critiques. Deux bugs de déni de service, une Path Traversal, et une vulnérabilité d’exécution de code à distance (RCE). Milenko Starcik a déclaré avoir trouvé des vulnérabilités permettant par exemple de crasher tout le logiciel de bord avec un simple message distant non authentifié .

Lors d’une démo, ils ont montré qu’ils pouvaient envoyer une commande à un satellite pour activer ses propulseurs et modifier son orbite, sans que le changement de trajectoire apparaisse immédiatement sur l’écran du contrôleur au sol. Imaginez le bordel si quelqu’un faisait ça pour de vrai !!

CryptoLib elle-même était criblée de failles : 4 dans la version utilisée par la NASA, 7 dans le package standard dont 2 critiques. Et le système de contrôle de mission Yamcs développé par la société européenne Space Applications Services et utilisé notamment par Airbus présentait aussi 5 CVE permettant une prise de contrôle totale. Sans oublier OpenC3 Cosmos, un autre système utilisé pour les stations au sol, qui comptait à lui seul, 7 CVE incluant de l’exécution de code à distance.

Heureusement les amis, toutes ces horribles vulnérabilités ont été corrigées et la NASA prépare même une mise à jour majeure du cFS pour bientôt avec de meilleures fonctionnalités de sécurité, le support de l’IA et des capacités d’autonomie améliorées.

AISLE affirme que leur outil peut examiner systématiquement des bases de code entières , signaler des patterns suspects et fonctionner en continu à mesure que le code évolue, bref, pour du code critique comme celui des systèmes spatiaux, c’est le top !

Encore une victoire de l’IA ^^

Source

Les agents IA débarquent sur Chrome : Google abat sa dernière carte pour éviter les dérapages

9 décembre 2025 à 10:44

Google a signalé la mise en place d'une nouvelle procédure de sécurité visant spécifiquement les risques liés à l'intégration imminente d'agents IA dans son navigateur Chrome. La solution à ces nouvelles menaces passera également par l'IA.

Les agents IA débarquent sur Chrome : Google abat sa dernière carte pour éviter les dérapages

9 décembre 2025 à 10:44

Google a signalé la mise en place d'une nouvelle procédure de sécurité visant spécifiquement les risques liés à l'intégration imminente d'agents IA dans son navigateur Chrome. La solution à ces nouvelles menaces passera également par l'IA.

Visual Studio Code : ces 2 extensions malveillantes volent vos données avec un malware infostealer

9 décembre 2025 à 08:54

Deux extensions malveillantes ont été découvertes sur la Marketplace de Visual Studio Code, dissimulant un infostealer capable de dérober des données sensibles.

Le post Visual Studio Code : ces 2 extensions malveillantes volent vos données avec un malware infostealer a été publié sur IT-Connect.

Hier — 8 décembre 2025Flux principal

Docker : comment améliorer la sécurité avec un Docker Socket Proxy ?

8 décembre 2025 à 18:00

Ce tutoriel explique comment exposer le socket Docker à un conteneur de façon sécurisée avec un Docker Socket Proxy qui va filtrer les accès sur l'API Docker.

Le post Docker : comment améliorer la sécurité avec un Docker Socket Proxy ? a été publié sur IT-Connect.

« Faille de gravité maximale » : comment Cloudflare a provoqué une panne mondiale du web en voulant se protéger

8 décembre 2025 à 11:57

Les équipes techniques de Cloudflare sont revenues plus en détail sur les causes de l'immense panne qui a frappé une partie du net le 5 décembre 2025. C'est en cherchant à se protéger de la faille baptisée React2shell que l'entreprise américaine a provoqué ce nouvel incident.

« Faille de gravité maximale » : comment Cloudflare a provoqué une panne mondiale du web en voulant se protéger

8 décembre 2025 à 11:57

Les équipes techniques de Cloudflare sont revenues plus en détail sur les causes de l'immense panne qui a frappé une partie du net le 5 décembre 2025. C'est en cherchant à se protéger de la faille baptisée React2shell que l'entreprise américaine a provoqué ce nouvel incident.

Alerte de la CISA : des pirates chinois déploient le malware Brickstorm sur les serveurs VMware

8 décembre 2025 à 08:51

Le logiciel malveillant Brickstorm est déployé par des pirates chinois en tant que porte dérobée sur les serveurs VMware vSphere : des attaques repérées.

Le post Alerte de la CISA : des pirates chinois déploient le malware Brickstorm sur les serveurs VMware a été publié sur IT-Connect.

À partir d’avant-hierFlux principal

React2Shell : 4 700 serveurs vulnérables en France, plus de 77 000 dans le monde !

6 décembre 2025 à 18:53

Un scan du Web effectué par The Shadowserver Foundation montre que plus de 77 000 adresses IP, dont 4 710 en France, sont vulnérables à la faille React2Shell.

Le post React2Shell : 4 700 serveurs vulnérables en France, plus de 77 000 dans le monde ! a été publié sur IT-Connect.

La panne Cloudflare du 5 décembre 2025 liée à la vulnérabilité React2Shell : que s’est-il passé ?

5 décembre 2025 à 18:15

Ce vendredi 5 décembre 2025, Cloudflare a subi une nouvelle panne importante ayant perturbé l'Internet mondial : elle est liée à la faille critique React2Shell.

Le post La panne Cloudflare du 5 décembre 2025 liée à la vulnérabilité React2Shell : que s’est-il passé ? a été publié sur IT-Connect.

React2Shell : comment vérifier si votre application Web est vulnérable ?

5 décembre 2025 à 18:00

Ce tutoriel explique comment tester une application web pour savoir si elle est vulnérable à la faille React2Shell. Cette analyse s'appuie sur un script Python.

Le post React2Shell : comment vérifier si votre application Web est vulnérable ? a été publié sur IT-Connect.

C’est quoi Cloudflare ? Et pourquoi ça peut mettre en panne toute une partie du net ?

5 décembre 2025 à 14:47

logo cloudflare

En l'espace de trois semaines, Internet a connu deux pannes d'une ampleur significative. Le 18 novembre puis le 5 décembre 2025, des milliers de sites et de services en ligne sont brutalement devenus indisponibles et le responsable a vite été trouvé : Cloudflare. Mais au juste, c'est quoi Cloudflare ? Et comment un seul fournisseur de services informatiques peut provoquer de tels incident ?

Reverse Proxy Traefik : intégration de CrowdSec pour bloquer les attaques

4 décembre 2025 à 18:00

Ce tutoriel explique comment installer et configurer CrowdSec avec Traefik pour détecter et bloquer les adresses IP malveillantes à l'origine d'attaques Web.

Le post Reverse Proxy Traefik : intégration de CrowdSec pour bloquer les attaques a été publié sur IT-Connect.

Microsoft a discrètement bricolé une solution pour une faille de sécurité exploitée depuis 8 ans

4 décembre 2025 à 18:10

Référencée sous le nom technique de CVE-2025-9491, une faille présente dans les fichiers raccourcis Windows (.lnk) était exploitée depuis des années par des groupes d’espionnage et des cybercriminels, pour sa capacité à injecter du code malveillant de façon cachée.

Microsoft a discrètement bricolé une solution pour une faille de sécurité exploitée depuis 8 ans

4 décembre 2025 à 18:10

Référencée sous le nom technique de CVE-2025-9491, une faille présente dans les fichiers raccourcis Windows (.lnk) était exploitée depuis des années par des groupes d’espionnage et des cybercriminels, pour sa capacité à injecter du code malveillant de façon cachée.

GLPI 11.0.4 et GLPI 10.0.22 : deux mises à jour de sécurité à appliquer maintenant !

4 décembre 2025 à 15:15

L'éditeur Teclib a publié de nouvelles versions de GLPI pour combler plusieurs failles de sécurité via GLPI 11.0.4 et GLPI 10.0.22. Voici les CVE patchées.

Le post GLPI 11.0.4 et GLPI 10.0.22 : deux mises à jour de sécurité à appliquer maintenant ! a été publié sur IT-Connect.

La faille React2Shell dans React et Next.js menace les serveurs du monde entier : patchez maintenant !

4 décembre 2025 à 13:59

La vulnérabilité React2Shell est une menace sérieuse : elle permet une exécution de code à distance sans authentification. En première ligne : React et Next.js.

Le post La faille React2Shell dans React et Next.js menace les serveurs du monde entier : patchez maintenant ! a été publié sur IT-Connect.

❌
❌