La Commission européenne, organe exécutif principal de l'UE, enquête sur une brèche de sécurité après qu'un acteur malveillant a accédé à son infrastructure cloud Amazon. Le pirate menace de publier plus de 350 GB de données volées, incluant des bases de données et des informations sur les employés. L'attaque a été détectée rapidement et fait l'objet d'une investigation par l'équipe de réponse aux incidents cyber de la Commission.
Feed Sonar
— Actualités curatées par Perplexity AILa Commission Européenne enquête sur une brèche de sécurité après qu'un acteur malveillant a accédé à son environnement cloud Amazon. Cet incident affecte une institution critique de l'UE utilisant un prestataire cloud majeur en Europe. Impact potentiel sur la conformité RGPD et la posture de sécurité des infrastructures critiques européennes.
Escalade de privilèges administrateur sans authentification (CVSS 8.9) dans MyTube. Publiée et mise à jour le 27/03/2026. Plateforme potentiellement déployée dans des environnements européens.
Le club de football professionnel néerlandais AFC Ajax a divulgué qu'un hacker a exploité des vulnérabilités dans ses systèmes IT, accédant aux données de quelques centaines de personnes. Cela a permis le vol de billets. L'incident a été rapporté le 26 mars 2026.
Routeur Tenda AC5 affecté par quatre vulnérabilités de débordement de pile et dépassement de mémoire (CVSS 8.7-8.8) via requêtes POST malveillantes. Bien que produit grand public, risque pour les réseaux d'entreprise utilisant cette infrastructure.
BIND 9 versions 9.20.0-9.20.20 et 9.21.0-9.21.19 contiennent une fuite mémoire exploitable via requête DNS malveillante sur domaines spécialement conçus. Affecte les serveurs DNS critiques d'infrastructure.
Microsoft SharePoint Server (Subscription Edition, 2019, 2016) contient une vulnérabilité de désérialisation de données non fiables permettant l'exécution de code à distance sans authentification (CVSS 9.8). Ajoutée au catalogue KEV CISA le 18 mars 2026, elle est activement exploitée. CERT-EU recommande une mise à jour immédiate des serveurs internet-facing.
Oracle Identity Manager et Oracle Web Services Manager contiennent une vulnérabilité d'exécution de code à distance exploitable sans authentification. Affecte les systèmes de gestion d'identité critiques en environnement d'entreprise.
Le Ministère néerlandais des Finances a confirmé une brèche dans certains de ses systèmes détectée la semaine dernière. Notifié le 19 mars par un tiers, il enquête toujours ; l'incident affecte certains employés.
Vulnérabilité à exploitation distante sans authentification (CVSS 3.1 9.8) dans Oracle Identity Manager et Web Services Manager, menant à une exécution de code à distance. Bulletin Oracle relayé par CIRCL.lu le 23/03/2026. Application immédiate des patches recommandée.
Les écosystèmes Trivy ont été compromis via des credentials volés (19-22 mars 2026). Des versions malveillantes (v0.69.4, v0.69.5, v0.69.6) distribuées via GHCR, ECR, Docker Hub et packages deb/rpm contiennent des malwares volant secrets, clés SSH, credentials cloud/Kubernetes et tokens. Risque critique pour les pipelines CI/CD d'entreprise.
VMware Aria Operations contient une vulnérabilité d'injection de commande permettant l'exécution de code arbitraire sans authentification lors de migrations assistées. Ajoutée au catalogue KEV CISA le 3 mars 2026 avec date limite de remédiation au 24 mars 2026 (dépassée). Affecte les infrastructures de virtualisation critiques.