Google Threat Intelligence et Mandiant ont disrupté une campagne d'espionnage chinois utilisant des appels API SaaS pour masquer le trafic malveillant, ciblant des réseaux télécom et gouvernements. Pertinent pour infrastructures critiques européennes et secteur financier luxembourgeois dépendant des télécoms. Alerte sur cyberespionnage étatique chinois contre l'UE.
Feed Sonar
— Actualités curatées par Perplexity AILa Commission Européenne enquête sur une brèche de sécurité après qu'un acteur malveillant a accédé à son environnement cloud Amazon. Cet incident affecte une institution critique de l'UE utilisant un prestataire cloud majeur en Europe. Impact potentiel sur la conformité RGPD et la posture de sécurité des infrastructures critiques européennes.
Routeur Tenda AC5 affecté par quatre vulnérabilités de débordement de pile et dépassement de mémoire (CVSS 8.7-8.8) via requêtes POST malveillantes. Bien que produit grand public, risque pour les réseaux d'entreprise utilisant cette infrastructure.
Microsoft SharePoint Server (Subscription Edition, 2019, 2016) contient une vulnérabilité de désérialisation de données non fiables permettant l'exécution de code à distance sans authentification (CVSS 9.8). Ajoutée au catalogue KEV CISA le 18 mars 2026, elle est activement exploitée. CERT-EU recommande une mise à jour immédiate des serveurs internet-facing.
Oracle Identity Manager et Oracle Web Services Manager contiennent une vulnérabilité d'exécution de code à distance exploitable sans authentification. Affecte les systèmes de gestion d'identité critiques en environnement d'entreprise.
La plateforme PhaaS Tycoon2FA, ciblant Microsoft 365 et Gmail avec bypass 2FA, a retrouvé son niveau d'activité pré-disruption malgré la saisie de 330 domaines par Microsoft et Europol. Elle génère 30 millions d'emails phishing mensuels, représentant 62% des blocages Microsoft. Menace ciblée pour le secteur bancaire et fonds d'investissement EU via phishing avancé.
CERT-EU alerte sur des vulnérabilités Citrix permettant divulgation d'infos sensibles (CVSS 9.3) et mix-up de sessions (CVSS 7.7), affectant gateways internet-facing. Pas d'exploitation publique connue, mais priorisation pour assets critiques. Impact direct sur PSF et prestataires IT luxembourgeois utilisant ces appliances.
Les écosystèmes Trivy ont été compromis via des credentials volés (19-22 mars 2026). Des versions malveillantes (v0.69.4, v0.69.5, v0.69.6) distribuées via GHCR, ECR, Docker Hub et packages deb/rpm contiennent des malwares volant secrets, clés SSH, credentials cloud/Kubernetes et tokens. Risque critique pour les pipelines CI/CD d'entreprise.
VMware Aria Operations contient une vulnérabilité d'injection de commande permettant l'exécution de code arbitraire sans authentification lors de migrations assistées. Ajoutée au catalogue KEV CISA le 3 mars 2026 avec date limite de remédiation au 24 mars 2026 (dépassée). Affecte les infrastructures de virtualisation critiques.