Vulnérabilité zero-day de Dell non corrigée depuis près de deux ans

Une vulnérabilité de sécurité dans le logiciel de Dell serait restée sans correctif pendant presque deux ans, permettant à des hackers chinois de l'exploiter. La faille implique des identifiants de connexion codés en dur dans un outil, soulevant des préoccupations sur la sécurité des données.

Les rapports indiquent qu'une faille zero-day dans le logiciel de Dell est restée sans correctif pendant près de deux ans, créant un risque de sécurité important. Selon TechRadar, cette vulnérabilité provient d'identifiants de connexion codés en dur dans un outil, qui aurait été exploitée par des hackers chinois. Ce problème met en lumière les défis persistants dans la correction des logiciels, en particulier pour les outils d'entreprise où de tels oublis peuvent mener à des accès non autorisés. Aucune détail spécifique sur les produits affectés ou l'étendue de l'exploitation n'a été fourni dans les rapports initiaux, mais la durée de l'état non corrigé —près de deux ans— souligne l'urgence de la remédiation. Dell n'a pas encore publié de réponse publique dans les informations disponibles, laissant potentiellement les utilisateurs exposés. Les experts en cybersécurité insistent sur l'importance des mises à jour rapides pour atténuer de tels risques, surtout lorsque des acteurs parrainés par l'État sont impliqués. Cet incident s'ajoute à une série de vulnérabilités dans la chaîne d'approvisionnement des grandes entreprises technologiques, rappelant aux organisations l'importance d'auditer rigoureusement les outils tiers.

Articles connexes

Cisco Talos a détaillé comment un groupe lié à la Chine exploite une zero-day non corrigée dans les appliances de sécurité e-mail depuis fin novembre 2025, déployant des portes dérobées et des outils d’effacement de logs pour un accès persistant.

Rapporté par l'IA

Deux groupes liés à la Chine exploitent une vulnérabilité récemment découverte dans les produits de sécurité des e-mails de Cisco. La campagne implique des attaques zero-day, soulignant les risques continus en cybersécurité. Le problème a été signalé le 19 décembre 2025.

Des chercheurs en sécurité ont mis au jour des vulnérabilités critiques dans l'outil d'automatisation n8n. Un correctif publié précédemment n'a pas résolu complètement les problèmes, laissant les utilisateurs exposés. Les experts fournissent des conseils pour protéger les systèmes face à ces découvertes.

Rapporté par l'IA

Une vulnérabilité critique d'exécution de code à distance a été découverte dans plusieurs produits BeyondTrust. Cette faille, notée 9,9 sur 10 en gravité, permet aux pirates de lancer du code sur les systèmes affectés sans avoir à se connecter. Le problème a été signalé le 10 février 2026.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser