Faille RCE de BeyondTrust permet l'exécution de code sans connexion

Une vulnérabilité critique d'exécution de code à distance a été découverte dans plusieurs produits BeyondTrust. Cette faille, notée 9,9 sur 10 en gravité, permet aux pirates de lancer du code sur les systèmes affectés sans avoir à se connecter. Le problème a été signalé le 10 février 2026.

Des chercheurs en sécurité ont identifié une faille d'exécution de code à distance (RCE) de haute gravité dans plusieurs produits de BeyondTrust, une entreprise de cybersécurité. Selon TechRadar, cette vulnérabilité permet à des utilisateurs non autorisés d'exécuter du code arbitraire sur des systèmes vulnérables sans authentification, posant des risques importants pour les organisations dépendant du logiciel de BeyondTrust pour la gestion des accès privilégiés. Le bogue obtient un score CVSS de 9,9 sur 10, indiquant sa nature critique en raison du potentiel d'exploitation généralisée. Elle affecte plusieurs produits BeyondTrust, bien que des produits spécifiques n'aient pas été détaillés dans le rapport initial. BeyondTrust n'a pas encore publié de réponse publique dans les informations disponibles. Cette découverte met en lumière les défis persistants dans la sécurisation des logiciels d'entreprise contre des attaques sophistiquées. Les organisations utilisant des produits BeyondTrust sont invitées à surveiller les correctifs, aucun calendrier pour les mises à jour n'ayant été fourni dans le rapport publié le 10 février 2026.

Articles connexes

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
Image générée par IA

Amazon révèle une vulnérabilité dans WorkSpaces pour Linux concernant les jetons d'authentification

Rapporté par l'IA Image générée par IA

Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.

Zyxel a émis un avertissement concernant une faille de sécurité critique d’exécution de code à distance (RCE) qui pourrait affecter plus d’une douzaine de ses routeurs. L’entreprise a corrigé une poignée de vulnérabilités préoccupantes dans ses appareils. Cette mise à jour s’inscrit dans les efforts continus pour sécuriser les équipements réseau.

Rapporté par l'IA

WatchGuard a corrigé une vulnérabilité critique d'exécution de code à distance dans son logiciel de pare-feu Firebox OS. L'entreprise exhorte les utilisateurs à mettre à jour immédiatement pour atténuer le risque. La faille a été identifiée par le fabricant du pare-feu lui-même.

Cisco Talos a détaillé comment un groupe lié à la Chine exploite une zero-day non corrigée dans les appliances de sécurité e-mail depuis fin novembre 2025, déployant des portes dérobées et des outils d’effacement de logs pour un accès persistant.

Rapporté par l'IA

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

Une massive violation de données a été révélée, impliquant 149 millions d'identifiants laissés exposés en ligne. Le cache de 98 Go contient des noms d'utilisateur et mots de passe uniques provenant de services financiers, réseaux sociaux et applications de rencontre. Cette découverte met en lumière les vulnérabilités persistantes en matière de sécurité numérique.

Rapporté par l'IA

Une vulnérabilité dans un plugin de quiz WordPress populaire a impacté plus de 40 000 sites, permettant des attaques potentielles par injection SQL. Des chercheurs en sécurité ont identifié la faille, exhortant les propriétaires de sites à vérifier leur exposition. Le problème a été signalé le 4 février 2026.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser