Palo Alto corrige en urgence un zero-day PAN-OS

Une faille critique non corrigée expose des pare-feu Palo Alto à une prise de contrôle distante, avec accès root et exploitation déjà observée.

Palo Alto Networks alerte ses clients sur CVE-2026-0300, une vulnérabilité critique de PAN-OS exploitée contre des pare-feu exposés à Internet. Cette faille de type buffer overflow touche le portail d’authentification User-ID, aussi appelé Captive Portal, sur les gammes PA-Series et VM-Series. Un attaquant non authentifié peut envoyer des paquets spécialement conçus, sans identifiants ni interaction utilisateur, afin d’exécuter du code arbitraire avec les privilèges root. Aucun correctif n’est encore disponible. Les premiers hotfixes sont annoncés autour du 13 mai 2026, puis une seconde vague vers le 28 mai. Les contournements deviennent donc prioritaires.

Une porte d’entrée critique sur le périmètre réseau

Dans une infrastructure d’entreprise, le pare-feu marque souvent la frontière entre le réseau interne, les partenaires et Internet. C’est précisément ce rôle stratégique qui rend CVE-2026-0300 aussi sensible. La vulnérabilité se situe dans le service User-ID Authentication Portal de PAN-OS. Ce composant intervient lorsque le pare-feu ne parvient pas à associer automatiquement une adresse IP à une identité utilisateur. Il présente alors un portail d’authentification, destiné à collecter des identifiants.

Le problème repose sur une écriture hors limites en mémoire, classée CWE-787. En pratique, la logique de traitement des paquets accepte une séquence réseau spécialement forgée, capable de déclencher un débordement de tampon. Comme le chemin d’exécution vulnérable intervient avant toute authentification, l’attaquant n’a pas besoin de compte, de mot de passe, d’accès préalable ou d’action de la victime.

Le scénario d’attaque est donc direct. Un système exposé reçoit le paquet malveillant. La mémoire est corrompue. Le flux d’exécution peut être détourné. Le code choisi par l’attaquant s’exécute ensuite sur la plateforme PAN-OS. L’élément le plus préoccupant tient au niveau de privilèges : le service fonctionne avec les droits root. Une exploitation réussie donne donc un contrôle total sur le pare-feu.

Palo Alto Networks indique que l’exploitation est automatisable. L’entreprise confirme aussi des attaques limitées contre des portails d’authentification accessibles depuis des adresses IP non fiables ou directement depuis Internet. Le score CVSS atteint 9,3 lorsque le portail est exposé à un réseau non maîtrisé. Il descend à 8,7 lorsque l’accès est limité à des adresses internes de confiance, conformément aux bonnes pratiques de l’éditeur.

La surface d’exposition reste importante. Shadowserver suit plus de 5 800 pare-feu PAN-OS VM-Series visibles en ligne. La majorité se trouve en Asie, avec 2 466 systèmes recensés, puis en Amérique du Nord, avec 1 998 équipements. Ces chiffres ne prouvent pas que tous les systèmes soient exploitables, car la vulnérabilité dépend de l’activation du portail concerné. Ils donnent toutefois une mesure du risque sur des équipements de bordure.

Les produits touchés sont les pare-feu PA-Series et VM-Series. Prisma Access, Cloud NGFW et Panorama ne sont pas affectés, selon les informations fournies. Les versions vulnérables couvrent plusieurs branches de PAN-OS : 12.1, 11.2, 11.1 et 10.2, dès lors que le portail User-ID Authentication Portal est activé. La configuration se vérifie dans Device, User Identification, Authentication Portal Settings, Enable Authentication Portal.

Identifiez vos angles morts informatiques avant que les pirates ne le fassent !

Un zero-day sans patch, avec contournements immédiats

Le caractère zero-day de CVE-2026-0300 place les équipes de sécurité dans une fenêtre de risque contrainte. Aucun correctif n’est disponible au moment de l’alerte. Palo Alto Networks prévoit une première série de hotfixes autour du 13 mai 2026, puis une seconde vers le 28 mai. Jusqu’à leur publication, la réduction de surface d’attaque constitue la mesure centrale.

La première action consiste à restreindre immédiatement l’accès au portail d’authentification. Les règles de filtrage doivent limiter le service User-ID Authentication Portal aux seules adresses IP et zones internes jugées fiables. Un portail exposé à Internet, ou à un réseau non approuvé, crée une cible directe pour une attaque distante sans authentification.

La deuxième mesure consiste à désactiver le portail lorsqu’il n’est pas nécessaire. Les organisations qui n’utilisent pas activement cette fonction peuvent la couper depuis Device, User Identification, Authentication Portal Settings, Disable Authentication Portal. Cette décision réduit le risque à la source, car le composant vulnérable n’est alors plus accessible.

Pour les environnements sous PAN-OS 11.1 et versions supérieures, Palo Alto Networks a publié une signature Threat Prevention d’urgence. Elle vise à bloquer les schémas d’exploitation connus, sous réserve d’un abonnement actif. Cette protection ne remplace pas un correctif, car les signatures peuvent être contournées ou rester incomplètes face à des variantes. Elle ajoute cependant une couche utile pendant la période d’attente.

La surveillance doit aussi être renforcée. Les journaux du pare-feu doivent être examinés pour repérer des accès inhabituels au portail d’authentification, des exécutions de processus inattendues ou des communications vers des infrastructures externes inconnues. Un pare-feu compromis avec droits root représente bien plus qu’un équipement isolé. Il peut offrir une visibilité sur les flux, faciliter la reconnaissance interne et ouvrir des chemins de mouvement latéral.

Cette vulnérabilité correspond au profil recherché par des groupes persistants avancés et des opérateurs de rançongiciels : un équipement de bordure, une exécution de code avant authentification et un accès complet aux flux réseau. Tenable attribue à CVE-2026-0300 un score de base de 10,0, soit le maximum possible. Le catalogue CISA Known Exploited Vulnerabilities répertorie déjà 13 vulnérabilités touchant des produits Palo Alto, même si CVE-2026-0300 n’y figure pas encore dans les informations fournies.

L’équation défensive est claire : réduire l’exposition avant la publication des hotfixes, appliquer les signatures disponibles, puis installer les correctifs dès leur diffusion.

Firefox : l’IA débusque 423 failles cachées

Mozilla a utilisé des modèles d’IA pour traquer des vulnérabilités profondes dans Firefox, avec un impact direct sur le renseignement cyber défensif.

Mozilla affirme avoir corrigé 423 failles de sécurité découvertes grâce à une méthode d’analyse par intelligence artificielle appliquée à Firefox. L’approche se distingue des audits automatisés classiques : les modèles ne produisent pas seulement des alertes à vérifier. Ils s’intègrent au fuzzing du navigateur, testent des hypothèses, écartent les cas non reproductibles et génèrent des preuves de concept lorsque le bogue est réel. Claude Mythos Preview et Claude Opus ont ainsi révélé des défauts anciens dans HTML, XSLT, WebAssembly, IndexedDB, WebTransport, HTTPS et plusieurs mécanismes internes sensibles.

Une IA branchée sur la mécanique du navigateur

La promesse était connue, le résultat change d’échelle. Mozilla a annoncé une nouvelle utilisation de l’intelligence artificielle dans la recherche de vulnérabilités visant Firefox. Au total, 423 failles de sécurité cachées ont été identifiées puis corrigées par les équipes du navigateur. L’opération ne repose pas sur un simple balayage de code source ni sur une génération massive de signalements incertains. Elle s’appuie sur une intégration directe avec l’infrastructure de fuzzing déjà utilisée pour pousser Firefox dans ses retranchements.

Le fuzzing consiste à soumettre un logiciel à des entrées nombreuses, inattendues ou malformées, afin de provoquer des comportements anormaux. Ici, l’IA ne s’est pas contentée d’observer. Les modèles, notamment Claude Mythos Preview et Claude Opus, ont fonctionné sur plusieurs machines virtuelles, formulé des pistes d’attaque, tenté de les valider, puis éliminé les résultats impossibles à reproduire. Cette étape est essentielle : une alerte non vérifiable consomme du temps, mobilise des experts et brouille la hiérarchie du risque.

L’approche retenue par Mozilla ajoute une couche de tri opérationnel. Lorsqu’un bogue apparaissait exploitable, le système cherchait à produire une preuve de concept. Cette logique rapproche l’analyse automatisée des méthodes utilisées par les chercheurs en sécurité offensifs, qui doivent démontrer qu’une anomalie peut être transformée en scénario concret. Pour les défenseurs, l’intérêt est évident : distinguer un simple dysfonctionnement d’un défaut pouvant servir à compromettre un navigateur, un profil utilisateur ou un environnement isolé.

Les découvertes montrent surtout que certains défauts avaient résisté aux outils classiques pendant de longues périodes. Mozilla cite une faille présente depuis 15 ans dans l’élément HTML legend, ainsi qu’une vulnérabilité vieille de 20 ans dans XSLT. D’autres bogues touchaient le traitement des tableaux HTML, WebAssembly, IndexedDB, WebTransport et HTTPS. Cette variété indique que l’IA n’a pas inspecté une seule surface d’attaque. Elle a exploré plusieurs couches du navigateur, du rendu web aux interfaces de stockage, en passant par les protocoles et les composants d’exécution.

Dans une perspective cyber, cette profondeur compte davantage que le volume brut. Un navigateur moderne concentre des fonctions critiques : interprétation de contenus non fiables, exécution de scripts, gestion mémoire, isolation des processus et échanges réseau. Chaque composant peut devenir un point d’entrée. Une faiblesse ancienne, oubliée dans une partie peu visible du moteur, peut un jour être combinée avec une autre pour former une chaîne d’exploitation. C’est précisément ce type de combinaison que les équipes de renseignement cyber surveillent dans les campagnes avancées.

Des failles anciennes, des défenses qui résistent

Les anomalies identifiées n’étaient pas toutes bénignes. Mozilla mentionne des erreurs d’utilisation après libération, des corruptions de mémoire, des conditions de concurrence dans IPC et des contournements du bac à sable touchant des bibliothèques tierces. Ces catégories sont particulièrement sensibles. Une utilisation après libération peut permettre de manipuler une zone mémoire déjà libérée. Une corruption de mémoire peut ouvrir la voie à une exécution de code. Une condition de concurrence IPC peut perturber les échanges entre processus. Un contournement de bac à sable menace l’un des principaux mécanismes de confinement du navigateur.

L’intérêt de l’expérience tient donc à la nature des bogues. L’IA ne cherchait pas seulement des erreurs visibles ou des comportements incohérents. Elle visait des chaînes complexes, nécessitant une compréhension de l’architecture interne de Firefox. Dans ce cadre, la valeur du modèle tient à sa capacité à proposer des chemins d’exploration que les tests traditionnels n’avaient pas priorisés. Ce n’est pas une substitution complète aux experts humains. C’est une extension de leur champ d’observation, avec une puissance d’essai démultipliée.

Mozilla souligne aussi une limite importante. Les modèles n’ont pas réussi à franchir certaines protections déjà installées dans Firefox. Les changements d’architecture qui figent les prototypes par défaut ont notamment neutralisé des tentatives d’attaque. Ce point est important pour l’analyse défensive : l’IA peut aider à trouver des vulnérabilités, toutefois elle se heurte aux durcissements conçus pour réduire l’impact d’un défaut. Une bonne architecture de sécurité ne supprime pas tous les bogues. Elle rend leur exploitation plus difficile, moins fiable, ou impossible dans certaines conditions.

La correction de 423 vulnérabilités a mobilisé plus de 100 développeurs et relecteurs. Ce chiffre rappelle une réalité souvent sous-estimée : découvrir une faille n’est qu’une partie du travail. Il faut vérifier le signalement, comprendre la cause racine, rédiger un correctif, éviter les régressions, relire le code, intégrer les changements, puis distribuer les mises à jour. Mozilla indique que des corrections ont été incluses dans des versions récentes de Firefox, dont 149.0.2, 150.0.1 et 150.0.2.

La prochaine étape consiste à intégrer l’analyse par IA directement au système d’intégration continue de Firefox. L’objectif n’est plus seulement d’examiner le code existant. Il s’agit aussi de contrôler les nouveaux correctifs avant publication. Cette évolution déplace l’IA vers une fonction de veille permanente, au plus près du cycle de développement. Pour les équipes de sécurité, le gain attendu se situe dans la détection précoce, avant que les vulnérabilités ne s’installent durablement dans le code.

Cette expérimentation montre une tendance nette : l’intelligence artificielle devient un capteur supplémentaire du renseignement cyber, utile quand elle reste encadrée par des preuves, des correctifs et une validation humaine.

Google renforce l’enquête anti-espionnage sur Android

Google déploie sur Android un journal d’intrusion pensé pour documenter les attaques, préserver les traces et aider les enquêtes cyber sur smartphones compromis.

Le nouveau dispositif de journalisation intégré à Android vise un enjeu longtemps critique : comprendre précisément comment un téléphone a été ciblé, compromis ou fouillé. Intégré au mode de protection avancée, il s’adresse d’abord aux profils exposés, notamment journalistes, militants, défenseurs des droits humains et autres utilisateurs à risque. Les journaux collectent des événements techniques pouvant signaler une intrusion, puis les protègent par chiffrement avant transfert vers le compte Google de l’utilisateur. L’objectif est clair : empêcher qu’un logiciel espion efface simplement les indices locaux et donner aux chercheurs une base exploitable pour reconstituer une attaque.

Android veut garder la mémoire des attaques

Sur un smartphone, l’attaque ne se résume pas toujours à un écran suspect ou à une application inconnue. Elle peut passer par une connexion distante, une extraction discrète, une manipulation de débogage ou l’ouverture d’un serveur malveillant. Jusqu’ici, sur Android, beaucoup de ces signaux disparaissaient vite. Les journaux système n’étaient pas pensés pour une investigation d’intrusion, ils étaient régulièrement écrasés, et ne conservaient pas toujours les éléments nécessaires à une analyse solide.

Google introduit donc une fonction dédiée à cette zone grise de l’enquête mobile. La journalisation des intrusions collecte un ensemble séparé d’événements capables d’indiquer une compromission, une tentative de piratage ou une opération de dissimulation. Elle est intégrée au mode de protection avancée, conçu pour les utilisateurs dont le métier, l’engagement ou l’exposition publique augmente le risque de surveillance ciblée.

Le mécanisme repose sur une logique simple : conserver des traces utiles avant qu’elles ne disparaissent. Une fois par jour, Android rassemble ces journaux, les chiffre, puis les envoie vers le compte Google associé au téléphone. Selon Google, l’entreprise ne peut pas lire leur contenu. Le déchiffrement reste entre les mains de l’utilisateur, qui peut ensuite choisir de les transmettre à des chercheurs chargés d’examiner une attaque possible.

Cette architecture répond à un problème central du renseignement numérique : lorsqu’un logiciel espion a déjà pris pied sur un appareil, les preuves locales deviennent fragiles. Un outil suffisamment avancé peut tenter d’effacer ses traces, de masquer ses communications ou de supprimer les éléments compromettants. En déplaçant régulièrement des journaux chiffrés hors du téléphone, Google cherche à réduire cette capacité d’effacement.

La fonction a été développée avec l’aide d’Amnesty International. L’organisation a souligné une difficulté récurrente dans les enquêtes sur Android : l’analyse d’un appareil était souvent plus complexe que celle d’un iPhone, précisément parce que les traces disponibles étaient moins adaptées aux investigations sur intrusion. Pour des chercheurs, cette différence peut déterminer la qualité d’un diagnostic. Sans chronologie fiable, il devient difficile d’identifier le vecteur d’attaque, la période de compromission et les actions réalisées sur le terminal.

Les nouveaux journaux enregistrent plusieurs catégories d’actions. Ils peuvent conserver les déverrouillages du téléphone, les installations et suppressions d’applications, les connexions à des sites web ou serveurs, l’usage d’Android Debug Bridge, ainsi que les tentatives de suppression des journaux eux-mêmes. Ce dernier point est particulièrement sensible : vouloir effacer ces données peut constituer un indice d’obstruction ou de camouflage après compromission.

Pour les enquêteurs, la valeur de ces informations tient à leur combinaison. Un événement isolé peut sembler banal. Une séquence, elle, peut raconter une attaque. Un déverrouillage inhabituel, suivi d’une connexion à un serveur suspect, d’une installation d’application et d’un accès via Android Debug Bridge, forme une piste beaucoup plus solide qu’un simple soupçon.

Un outil utile, mais encore encadré

Cette journalisation peut aussi aider à documenter des scénarios très concrets. Les données recueillies peuvent montrer si le smartphone a été relié à un outil d’extraction comme Cellebrite. Elles peuvent également révéler des tentatives de récupération de données, la présence d’un logiciel espion, l’installation d’un logiciel de harcèlement ou l’ouverture de domaines et serveurs utilisés dans une opération malveillante.

L’enjeu dépasse donc la réparation technique. Il touche à la preuve. Pour un journaliste, un défenseur des droits humains ou un militant, démontrer qu’un téléphone a été attaqué peut avoir des conséquences professionnelles, judiciaires et politiques. Dans ces dossiers, l’incertitude profite souvent à l’attaquant. Plus la chronologie est précise, plus l’analyse devient exploitable.

La fonctionnalité n’est toutefois pas automatique. L’utilisateur doit activer manuellement le mode de protection avancée, puis la journalisation des intrusions. Ce choix limite l’exposition involontaire, mais réduit aussi la couverture immédiate. Les personnes les plus ciblées devront connaître l’existence du dispositif, comprendre son intérêt et accepter de l’utiliser avant un incident.

Autre restriction importante : le déploiement concerne actuellement les appareils Pixel disposant de la mise à jour Android 16 de décembre ou ultérieure. Le téléphone doit aussi être associé à un compte Google. Dans l’état actuel, le dispositif ne couvre donc pas l’ensemble de l’écosystème Android, très fragmenté selon les fabricants, les modèles et les calendriers de mise à jour.

La question de la confidentialité demeure centrale. Ces journaux peuvent contenir l’historique de connexions et des éléments liés à l’activité de navigation. Même chiffrés, ils restent sensibles dès lors qu’un utilisateur envisage de les partager avec des chercheurs. Le choix final lui appartient : transmettre ces données peut aider à établir une attaque, mais cela implique aussi d’exposer une partie de son activité numérique à une analyse externe.

Google tente ici un équilibre délicat. Trop peu de traces, et l’enquête échoue. Trop de collecte, et l’outil devient lui-même une source d’inquiétude. Le chiffrement et le contrôle donné à l’utilisateur répondent à cette tension, sans l’effacer totalement. Dans les affaires d’espionnage mobile, la confiance ne repose pas seulement sur la technologie, mais aussi sur la clarté du consentement.

Pour Android, cette évolution marque un changement d’approche. La sécurité ne consiste plus seulement à bloquer l’attaque au moment où elle survient. Elle doit aussi permettre d’en comprendre les mécanismes après coup. Cette capacité d’analyse post-incident est essentielle face aux logiciels espions, aux outils forensiques intrusifs et aux opérations ciblées.

En matière de cyber-renseignement, la bataille se joue désormais autant dans la conservation des traces que dans la détection de l’attaque.

Cyberattaques en France : les comptes compromis deviennent la porte d’entrée préférée des attaquants

Le rapport d’incidentologie 2026 d’InterCERT France dresse un constat net : les cyberattaques ne relèvent plus de l’accident isolé. Elles sont devenues une pression continue sur les entreprises françaises, avec des méthodes souvent connues, mais toujours efficaces.

Une étude sortie voilà quelques semaines mérite un détour. L’étude s’appuie sur 366 incidents cyber recensés en 2025 par 66 CERT français. L’échantillon montre une hausse du nombre d’incidents documentés par rapport au précédent rapport. Cette progression ne signifie pas forcément une explosion mécanique de la menace, mais plutôt une meilleure remontée des informations par les équipes de réponse à incident.

Un point ressort clairement : les attaques opportunistes restent majoritaires. Les cybercriminels cherchent d’abord les failles simples, les accès exposés, les identifiants déjà compromis et les systèmes mal protégés. L’objectif principal reste financier. Mais le rapport souligne aussi la présence persistante d’attaques non lucratives, liées à l’espionnage, au pré-positionnement, à l’influence ou à la déstabilisation.

Les identifiants au cœur de la menace

Le rapport met en avant une tendance devenue centrale : l’exploitation de comptes légitimes. Les attaquants cherchent moins à « casser la porte » qu’à entrer avec la bonne clé. Comptes utilisateurs, messageries, comptes administrateurs ou comptes de service deviennent des cibles prioritaires.

Cette évolution explique la place prise par les infostealers, ces logiciels malveillants conçus pour voler discrètement des mots de passe, cookies de session, jetons d’accès ou autres secrets d’authentification. En 2025, leur usage augmente fortement dans les incidents observés.

Leur rôle ne se limite plus au vol de données. Dans plusieurs cas, ils servent de première étape avant une attaque plus lourde. Le rapport indique que les infostealers sont associés à des fuites ou pertes de données dans une part importante des incidents, mais aussi à des arrêts d’activité et à des campagnes de phishing ultérieures. Autrement dit : un poste infecté aujourd’hui peut devenir le point de départ d’une crise majeure demain.

Les grandes entreprises sont particulièrement exposées aux compromissions de comptes, en raison du volume d’identités à gérer et de la complexité des droits. Mais les PME restent des cibles très attractives, notamment lorsqu’elles servent de passerelles vers d’autres organisations.

Rançongiciel : moins de bruit, toujours autant de casse

Le rançongiciel reste l’un des phénomènes les plus destructeurs. Le rapport rappelle que les attaques par ransomware ne se limitent plus au chiffrement des données. L’exfiltration est devenue un levier de pression majeur : les attaquants volent, menacent de publier, puis chiffrent.

Selon les données citées dans le rapport, l’OFAC recense 266 attaques par rançongiciel en 2025, en baisse par rapport à 2024 et 2023. Cette diminution ne doit pas faire baisser la garde. Les attaques restantes sont souvent mieux préparées, plus ciblées dans leurs effets et plus difficiles à traiter.

Les PME apparaissent comme des victimes privilégiées. Elles offrent un bon rapport coût/bénéfice pour les groupes cybercriminels : des moyens de défense souvent plus limités que ceux des grands groupes, mais des enjeux financiers et opérationnels suffisamment importants pour rendre l’extorsion rentable.

Le rapport souligne un chiffre lourd : dans 85 % des incidents avec rançongiciel, une reconstruction partielle ou totale du système d’information est nécessaire. Cela confirme que le ransomware n’est pas seulement un problème de chiffrement. C’est une crise d’exploitation, de continuité d’activité, de communication, de juridique et de confiance.

Les bons réflexes : identité, logs, EDR, sauvegardes

Les recommandations d’InterCERT France vont droit au but. La première priorité est la sécurisation des identités. L’authentification multifacteur doit être généralisée, les privilèges limités au strict nécessaire et les comportements anormaux surveillés.

Deuxième pilier : la détection. L’EDR reste présenté comme un outil de première ligne, à condition d’être largement déployé et connecté aux autres sources de logs. L’enjeu n’est pas seulement de bloquer une attaque, mais aussi de comprendre ce qui s’est passé après l’incident.

Troisième axe : séparer strictement les usages personnels et professionnels. L’utilisation de comptes professionnels sur des services personnels, la réutilisation de mots de passe ou l’usage d’appareils personnels dans un contexte professionnel augmentent fortement le risque de compromission.

Enfin, les sauvegardes restent vitales. Elles doivent être fiables, testées, isolées et suffisamment récentes pour permettre une reconstruction sans dépendre des cybercriminels. Dans les attaques modernes, elles servent aussi à comparer les données réellement compromises avec les revendications des attaquants.

Le message du rapport est limpide : la cyberrésilience ne peut plus être un slogan. Elle doit devenir une méthode. Inventaire des actifs, MFA, moindre privilège, logs exploitables, EDR, sauvegardes testées, formation continue. Rien de spectaculaire. Juste les fondamentaux. Mais en cybersécurité, ce sont souvent les fondamentaux oubliés qui coûtent le plus cher.