Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Vulners Lookup transforme votre navigateur en catalogue de vulnérabilités

Par : Korben
2 septembre 2025 à 11:09

Hier, j’étais en train de lire un bulletin de sécurité Microsoft (oui, je sais, passion de ouf) quand j’ai réalisé que je passais pas mal de temps à chercher des infos sur les CVE surtout que les mecs ne mettent pas forcement de liens pour en savoir plus. Bah ouais, la CVE-2024-21762, ça vous parle ? Non ? Normal, personne ne retient ces codes à la con. Mais avec l’extension Vulners Lookup que je viens de découvrir, c’est devenu carrément plus simple.

Le principe est tout bête… L’extension scanne automatiquement toutes les pages web que vous visitez et surligne en orange chaque identifiant CVE qu’elle trouve. Un simple survol avec la souris et boom, vous avez toutes les infos importantes dans une petite carte qui s’affiche : le score CVSS pour la sévérité, l’EPSS pour la probabilité d’exploitation, et même un Score IA qui estime l’impact réel. Comme ça, plus besoin d’ouvrir 15 onglets pour comprendre si une vulnérabilité est vraiment dangereuse ou si c’est juste du bruit.

Pour fonctionner, cette extension utilise la base de données Vulners.com qui agrège plus de 200 sources différentes. Vulners, c’est 250 Go de données sur les vulnérabilités, constamment mise à jour. Et pas besoin de vous créer un compte, pas d’abonnement, c’est gratuit et ça marche direct après l’install.

Pour les techos qui veulent aller plus loin, Vulners propose aussi une API REST pour intégrer ces données dans vos propres outils. Il y a même un plugin Nmap et une extension Burp Suite pour ceux qui font du pentest. Sans oublier la bibliothèque Python mise à jour en août dernier pour automatiser vos recherches de vulnérabilités.

Un truc cool aussi, c’est l’indicateur KEV (Known Exploited Vulnerabilities) qui vous dit si la vulnérabilité fait partie du catalogue CISA des vulnérabilités exploitées . C’est super utile pour prioriser entre une faille avec un CVSS élevé mais pas encore exploitée et une faille avec un score moyen mais activement utilisée…

Pour l’installer, c’est du classique, vous allez sur le Chrome Web Store , vous cliquez sur le bouton d’installation et c’est parti. L’extension demandera juste la permission de lire le contenu des pages pour détecter les CVE, rien de plus. Pas de tracking, pas de collecte de données perso, juste de la détection de patterns CVE-XXXX-XXXXX à l’ancienne.

Bref, pour ceux qui bossent dans la sécu (SOC, équipes IR, pentesters, DevSecOps), c’est clairement un truc à avoir pour éviter de jongler entre les onglets ou de maintenir des bookmarks de bases de vulnérabilités. Tout est accessible en un survol de souris, directement là où vous travaillez.

Amusez-vous bien !

Citrix NetScaler – CVE-2025-7775 : une nouvelle zero-day exploitée dans des attaques !

27 août 2025 à 06:37

Citrix a publié des correctifs pour trois vulnérabilités affectant ses produits NetScaler ADC et NetScaler Gateway, dont une faille zero-day : CVE-2025-7775.

The post Citrix NetScaler – CVE-2025-7775 : une nouvelle zero-day exploitée dans des attaques ! first appeared on IT-Connect.

Buttercup - L'IA qui trouve et patche automatiquement les failles de sécurité

Par : Korben
12 août 2025 à 08:51

Ce serait quoi un monde où les bugs de sécurité se font corriger avant même que les hackers ne les trouvent ? Ce serait plus calme non ? J’écrirais moins sur les failles de sécurité cela dit, mais ça me ferais plus de temps pour chiller dans le hamac. Breeeef, ça va peut-être se produire bientôt car c’est exactement ce que vient de rendre possible Trail of Bits en libérant Buttercup, leur système AI qui a décroché la deuxième place et 3 millions de dollars au challenge AIxCC du DARPA.

Et c’est maintenant open source et ça tourne sur votre laptop.

La tendance actuelle c’est une explosion des vulnérabilités… y’a plus de code produit que jamais, des dépendances partout, et des hackers de plus en plus organisés. Donc les équipes de sécurité sont débordées et passent leur temps à courir après les failles. Heureusement, Buttercup vient inverser complètement la donne en automatisant tout le processus, de la détection au patch.

Ce qui rend ce système spécial, c’est qu’il combine le meilleur des deux mondes. D’un côté, les techniques classiques de cybersécurité comme le fuzzing (bombarder le code avec des entrées aléatoires pour le faire planter) et l’analyse statique. Et de l’autre, sept agents IA différents qui collaborent pour comprendre le contexte, générer des patchs et vérifier qu’ils ne cassent rien d’autre.

Lorsqu’on lui confie une analyse, d’abord, Buttercup lance donc une campagne de fuzzing augmentée par IA sur votre code. Et au lieu de tester bêtement des entrées aléatoires, l’IA apprend quels patterns ont le plus de chances de révéler des bugs. Puis, quand une vulnérabilité est trouvée, le système utilise des outils comme tree-sitter et CodeQuery pour créer un modèle complet du programme et comprendre exactement comment le bug s’intègre dans l’architecture globale.

Et c’est là que ça devient vraiment intéressant car les sept agents IA entrent alors en action, avec chacun avec sa spécialité. L’un analyse le bug, l’autre génère des propositions de patch, un troisième vérifie que le patch ne casse pas les tests existants, et ainsi de suite. Ils se coordonnent tous pour produire un patch normalement robuste qui corrige vraiment le problème sans créer de régression.

Pendant la compétition DARPA à DEF CON 33, Buttercup a impressionné tout le monde. Le système a trouvé et patché des vulnérabilités dans 20 des 25 CWEs les plus dangereux selon MITRE. Et je vous parle de trucs sérieux : buffer overflows, injections SQL, race conditions… Trail of Bits a même reçu le prix “LOC Ness Monster” pour avoir soumis un patch de plus de 300 lignes qui fonctionnait parfaitement.

Ce qui est fou, c’est qu’ils ont obtenu ces résultats en utilisant uniquement des modèles IA moins chers, non-reasoning, et pas les gros modèles de raisonnement ultra-chers. Ça veut dire que c’est accessible pour des projets normaux, pas seulement pour les géants de la tech avec des budgets illimités.

L’installation est vraiment simple pour un outil de cette complexité :

git clone --recurse-submodules https://github.com/trailofbits/buttercup.git
cd buttercup
make setup-local
make deploy-local

Bon, il vous faudra quand même 8 cœurs CPU, 16GB de RAM et environ 100GB d’espace disque. Plus des clés API pour OpenAI ou Anthropic si vous voulez utiliser les fonctionnalités IA. Mais comparé à d’autres outils de sécurité enterprise, c’est vraiment raisonnable. Rassurez-vous aussi, il est possible de fixer un budget maximum en conso API.

Le système supporte actuellement le C et le Java, avec une compatibilité OSS-Fuzz pour s’intégrer facilement dans vos pipelines existants. Il y a même une interface web pour monitorer les tâches en cours et voir exactement ce que fait le système.

Ce qui me plaît vraiment dans ce projet, c’est surtout la philosophie derrière car au lieu de garder cette technologie secrète ou de la vendre hyper cher, Trail of Bits a décidé de tout libérer. Ils ont même créé une version “laptop-friendly” spécialement optimisée pour tourner sur des machines normales, pas juste des clusters de serveurs.

Dans le contexte actuel, c’est une vraie révolution. Google a par exemple montré que son IA peut trouver de nouvelles vulnérabilités dans des projets open source majeurs et Meta développe AutoPatchBench pour standardiser la réparation automatique. Mais Buttercup est le premier système complet, de bout en bout, et open source.

Avec cet outil, des projets open source pourrait se patcher automatiquement et les développeurs pourraient alors se concentrer sur les features au lieu de passer des heures à debugger. Bien sûr, ce n’est pas magique et Buttercup ne remplacera pas les experts en sécurité mais c’est un outil incroyablement puissant qui peut automatiser la partie la plus répétitive et chronophage du travail. Et vu que c’est open source, la communauté peut l’améliorer, l’adapter à ses besoins, créer des plugins…

Donc, si vous bossez dans le dev ou la sécurité, allez jeter un œil au GitHub de Buttercup et qui sait, peut-être qu’un jour on regardera en arrière et on se demandera comment on faisait sans IA pour sécuriser notre code.

VulnHuntr - L'IA qui trouve des failles 0day dans votre code Python

Par : Korben
9 août 2025 à 12:23

Bon, là on va parler d’un truc qui va faire trembler pas mal de développeurs. VulnHuntr, c’est le nouveau joujou de Protect AI qui utilise l’intelligence artificielle pour dénicher des vulnérabilités 0-day dans du code Python. Et quand je dis dénicher, c’est pas pour rigoler car en quelques heures seulement, cet outil a trouvé plus d’une douzaine de failles critiques dans des projets open source ayant plus de 10 000 étoiles sur GitHub !

Le principe c’est qu’au lieu de balancer tout le code source dans un LLM et espérer qu’il trouve quelque chose, VulnHuntr découpe le code en petits morceaux digestes. Puis il analyse méthodiquement la chaîne complète depuis l’entrée utilisateur jusqu’à la sortie serveur, en demandant uniquement les portions de code pertinentes.

L’outil peut ainsi détecter sept types de vulnérabilités majeures : exécution de code à distance (RCE), inclusion de fichiers locaux (LFI), falsification de requêtes côté serveur (SSRF), cross-site scripting (XSS), références directes non sécurisées (IDOR), injection SQL et écrasement arbitraire de fichiers.

Pas mal pour un outil gratuit et open source, non ?

Et puis il y a la liste des victimes… euh pardon, des projets où VulnHuntr a trouvé des failles. Je vous présente gpt_academic (67k étoiles), ComfyUI (66k étoiles), Langflow (46k étoiles), FastChat (37k étoiles), et j’en passe. Des projets ultra populaires dans l’écosystème IA qui se sont fait épingler avec des vulnérabilités critiques. Par exemple, Ragflow s’est retrouvé avec une belle RCE qui a été corrigée depuis.

Pour l’utiliser, c’est assez simple puisque ça s’installer avec pipx ou Docker (d’ailleurs ils recommandent Python 3.10 spécifiquement à cause de bugs dans Jedi). Ensuite, vous exportez votre clé API Anthropic ou OpenAI, et vous lancez l’analyse sur votre repo. Attention quand même, les développeurs préviennent que ça peut vite coûter cher en tokens si vous n’avez pas mis de limites de dépenses !

Je trouve son workflow plutôt bien pensé, car le LLM résume d’abord le README pour comprendre le contexte du projet et fait ensuite une première analyse afin d’identifier les vulnérabilités potentielles. Pour chaque faille détectée, VulnHuntr relance alors une analyse spécifique avec un prompt adapté au type de vulnérabilité. Puis il continue à demander du contexte (fonctions, classes, variables d’autres fichiers) jusqu’à avoir reconstruit toute la chaîne d’appel. À la fin, vous avez un rapport détaillé avec le raisonnement, un exploit proof-of-concept, et un score de confiance.

D’après les retours, un score de confiance inférieur à 7 signifie qu’il n’y a probablement pas de vulnérabilité. Un score de 7, c’est à investiguer. Et 8 ou plus, c’est très probablement une vraie faille. Les développeurs recommandent d’ailleurs d’utiliser Claude plutôt que GPT, car apparemment les résultats sont meilleurs, ce qui ne m’étonne pas.

Malheureusement, pour le moment, ça ne fonctionne que sur du code Python et même s’ils ont ajouté le support d’Ollama pour les modèles open source, les résultats ne sont pas terribles avec ces derniers car ils galèrent à structurer correctement leur output. A voir avec le dernier modèle OSS d’OpenAI cela dit…

Alors d’un côté, je trouve ça génial d’avoir un outil aussi puissant pour sécuriser nos propres projets mais de l’autre, ça montre à quel point nos codes sont vulnérables et combien il est facile pour quelqu’un de mal intentionné de trouver des failles. Voilà, donc si vous développez en Python, je vous conseille vraiment de tester VulnHuntr sur vos projets car mieux vaut découvrir les failles vous-même plutôt que de les voir exploitées dans la nature !

Passez sur GLPI 10.0.19 pour vous protéger de ces 9 failles de sécurité

17 juillet 2025 à 07:24

La mise à jour GLPI 10.0.19 n'est pas à prendre à la légère puisqu'elle corrige un ensemble de 9 failles de sécurité, dont une vulnérabilité importante.

The post Passez sur GLPI 10.0.19 pour vous protéger de ces 9 failles de sécurité first appeared on IT-Connect.

Ces 8 failles exposent 748 modèles d’imprimantes Brother, Konica Minolta, Ricoh, etc.

27 juin 2025 à 07:56

748 modèles d'imprimantes de chez Brother, Ricoh, Toshia, etc... sont affectés par 8 vulnérabilités pouvant mener à la prise de contrôle de l'appareil.

The post Ces 8 failles exposent 748 modèles d’imprimantes Brother, Konica Minolta, Ricoh, etc. first appeared on IT-Connect.

Linux : l’exploitation de ces deux failles de sécurité permet de devenir root !

19 juin 2025 à 07:23

Des chercheurs ont découvert deux vulnérabilités dans Linux qui, combinées, permettent d’obtenir un accès root sur la majorité des distributions Linux.

The post Linux : l’exploitation de ces deux failles de sécurité permet de devenir root ! first appeared on IT-Connect.

❌
❌