FICOBA: Fuite massive 1.2M comptes 🏦, Dell: Faille critique RP4VM 💻, Chrome: Zero-day actif 🌐

Bonjour et bienvenue dans l'édition du vendredi 20 février !

A la une aujourd'hui:

  • Plus d'un million de comptes bancaires français compromis dans une fuite de données
  • Cette faille critique dans Dell RecoverPoint est exploitée depuis mi-2024
  • Faille Zero-Day dans Chromium activement exploitée
  • Notepad++ Renforce sa sécurité suite à une attaque ciblée
  • EVMbench : Un benchmark open-source pour évaluer les capacités des IA face aux vulnérabilités des contrats intelligents

Plus d'un million de comptes bancaires français compromis dans une fuite de données

Points Clés :

  • Une cyberattaque d'envergure a ciblé le fichier FICOBA, exposant les données bancaires de plus d'un million de Français
  • Les informations compromises incluent RIB, identité, adresse et parfois l'identifiant fiscal
  • Les autorités françaises, dont l'ANSSI et les équipes cybersécurité du ministère des Finances, ont été mobilisées pour renforcer le système et prévenir de futures compromissions.

Description :

Les services de l'État ont détecté une importante fuite de données touchant le FICOBA (Le fichier national des comptes bancaires et assimilés), un fichier sensible répertoriant tous les comptes bancaires ouverts en France. En usurpant l'identité d'un fonctionnaire, le pirate a pu interroger la base de données, exposant potentiellement 1,2 million de comptes.

Pourquoi c'est important :

Cette violation massive de données soulève de sérieuses préoccupations concernant la protection des informations financières des Français. Bien que ces données ne permettent pas directement d'effectuer des transactions frauduleuses, elles exposent les victimes à des risques accrus d'hameçonnage et d'escroqueries ciblées. Dans un contexte où l'ENISA avertit que l'administration publique est une cible stratégique de premier plan, cet événement renforce l'urgence de sécuriser les systèmes gouvernementaux sensibles à l'échelle européenne.


Cette faille critique dans Dell RecoverPoint est exploitée depuis mi-2024

Points Clés :

  • Une vulnérabilité critique (CVE-2026-22769, score CVSS 10/10) dans Dell RecoverPoint for Virtual Machines permet un accès non autorisé avec privilèges root
  • Le groupe UNC6201, soupçonné d'être lié à la Chine, exploite cette faille depuis mi-2024 pour déployer des malwares
  • Dell a publié un correctif de sécurité (version 6.0.3.1 HF1) et un script de remédiation pour les systèmes qui ne peuvent pas être mis à jour

Description :

Dell a découvert une faille critique dans son logiciel RecoverPoint for Virtual Machines (RP4VM), liée à des identifiants codés en dur dans l'intégration d'Apache Tomcat Manager. Cette vulnérabilité permet à un attaquant distant non authentifié d'obtenir un accès root au système d'exploitation sous-jacent en déployant un package WAR malveillant, offrant ainsi un point d'entrée privilégié vers l'infrastructure de virtualisation.

Pourquoi c'est important :

Cette vulnérabilité représente une menace sérieuse pour les environnements virtualisés VMware utilisant Dell RecoverPoint. Son exploitation active par un groupe soutenu par la Chine depuis près de deux ans souligne sa gravité. Les organisations utilisant ce produit doivent appliquer immédiatement le correctif pour éviter des compromissions permettant aux attaquants d'accéder à leurs machines virtuelles et de déployer des logiciels malveillants comme SLAYSTYLE, BRICKSTORM et GRIMBOLT.


Faille Zero-Day dans Chromium activement exploitée

Points Clés :

  • Une vulnérabilité zero-day (CVE-2026-2441, CVSS 8.8/10) dans le moteur CSS de Chromium permet l'exécution de code à distance
  • La faille affecte plusieurs navigateurs basés sur Chromium, dont Chrome, Edge, Brave et Opera
  • CISA a ajouté cette vulnérabilité à son catalogue KEV, soulignant l'urgence d'appliquer les correctifs

Description :

Une vulnérabilité critique de type 'use-after-free' a été découverte dans le moteur CSS de Google Chromium. Exploitable via des pages HTML spécialement conçues, cette faille permet aux attaquants d'exécuter du code arbitraire lorsque les utilisateurs visitent des sites malveillants. Google a publié une mise à jour stable pour corriger cette vulnérabilité activement exploitée.

Pourquoi c'est important :

Cette faille représente une menace sérieuse pour la sécurité des utilisateurs de navigateurs basés sur Chromium, qui sont parmi les plus utilisés au monde. Son inclusion dans le catalogue des vulnérabilités exploitées connues (KEV) de la CISA indique que des attaques réelles sont en cours. Les organisations doivent appliquer immédiatement les correctifs pour éviter des compromissions potentiellement graves de leurs systèmes.


Notepad++ Renforce sa sécurité suite à une attaque ciblée

Points Clés :

  • Notepad++ a publié une mise à jour de sécurité pour corriger des failles exploitées par un groupe chinois
  • Le nouveau système de 'double verrouillage' vise à rendre le processus de mise à jour inexploitable
  • La vulnérabilité CVE-2026-25926 (CVSS 7.3/10) permettant l'exécution de code arbitraire a également été corrigée

Description :

Notepad++ a déployé la version 8.9.2 pour corriger des failles de sécurité qui ont permis à des acteurs malveillants chinois de détourner le mécanisme de mise à jour pour distribuer des logiciels malveillants à des cibles spécifiques. Les améliorations incluent un système de 'double verrouillage' et des modifications importantes du composant auto-updater WinGUp.

Pourquoi c'est important :

Cette mise à jour est cruciale car elle répond à une compromission de la chaîne d'approvisionnement attribuée au groupe Lotus Panda, qui a utilisé le backdoor 'Chrysalis' pour cibler des utilisateurs spécifiques. L'incident souligne l'importance de sécuriser les mécanismes de mise à jour des logiciels largement utilisés, qui deviennent des cibles privilégiées pour les attaques sophistiquées.


EVMbench : Un benchmark open-source pour évaluer les capacités des IA face aux vulnérabilités des contrats intelligents

Points Clés :

  • EVMbench est un nouveau benchmark open-source développé par OpenAI et Paradigm pour tester les agents IA sur la sécurité des contrats intelligents
  • Le benchmark évalue trois capacités : détecter, corriger et exploiter des vulnérabilités dans un environnement contrôlé
  • Les tests sont basés sur 120 vulnérabilités réelles issues de 40 audits, avec des résultats montrant d'importantes différences de performance entre les modèles

Description :

EVMbench est un nouvel outil d'évaluation open-source qui mesure la capacité des systèmes d'IA à gérer les vulnérabilités des contrats intelligents. Développé par OpenAI et Paradigm, ce benchmark teste les agents IA sur trois tâches essentielles : la détection des failles, la correction du code vulnérable et l'exploitation des vulnérabilités dans un environnement blockchain contrôlé. L'outil utilise des cas réels tirés d'audits professionnels pour garantir des évaluations pertinentes.

Pourquoi c'est important :

Avec plus de 100 milliards de dollars d'actifs crypto sécurisés par des contrats intelligents, l'amélioration des outils d'audit automatisés est cruciale. EVMbench offre un cadre standardisé pour mesurer les progrès des IA dans ce domaine critique. Les résultats actuels montrent que si certains modèles comme GPT-5.3-Codex peuvent désormais exploiter plus de 70% des vulnérabilités critiques, la correction de code reste un défi majeur, soulignant les domaines nécessitant des améliorations.


Avant de partir, j'ai 2 (petits) services à te demander :

  1. Réponds à ce mail avec ton avis/ressenti sur cette édition. C'est toujours un plaisir de pouvoir échanger avec toi sur ces sujets, je réponds à tout le monde ! Tu peux aussi donner ton avis en cliquant sur les boutons ci-dessous.
  2. Si tu as trouvé cette newsletter utile, partage-la à tes proches. C'est ce qui m'aide le plus à la faire grandir.

Bon vendredi à toi !