Résumé de la semaine #17 (du 20 au 24 avril 2026)
Le groupe de ransomware CoinbaseCartel revendique la compromission du groupe énergétique français Engie et détection d'attaques par supply chain ciblant les écosystèmes npm, PyPI et CI/CD, les experts du service de veille cyber Yuno vous livrent une synthèse des évènements clés pour vous permettre de rester informés et d’anticiper les risques.
Ce résumé vous est partagé par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Demandez une démonstration.
Correctifs
Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Oracle dans le cadre de son Patch d'avril 2026 [1], par n8n [2], par Atlassian pour Confluence [3] et Jira [4] [5], par Docker pour Docker Engine [6], par Apple pour iPadOS et iOS [7], par Mattermost [8], par Mozilla pour Thunderbird [9] et par Google pour Chrome [10].
Codes d'exploitation
Un code d'exploitation a été publié cette semaine. Un correctif est disponible.
Prise de contrôle du système via une vulnérabilité au sein de FortiSandbox [11]
Un code d'exploitation tirant parti de la vulnérabilité référencée CVE-2026-39808 et affectant FortiSandbox a été publié. L'exploitation de cette faille permet à un attaquant distant et non authentifié de prendre le contrôle du système via l'exécution de commandes arbitraires. Dans un premier temps, le programme envoie une requête spécifiquement conçue GET /fortisandbox/job-detail/trail/tracer-behavior?jid=|(echo <string> > /web/ng/<filename>.txt)|, où la valeur de jid est URL-encodée pour masquer les caractères spéciaux, de sorte que le pipe | rompe le flux normal et permette l’exécution de la commande echo sur le système sous-jacent. Cette commande, exécutée avec des privilèges élevés, crée dans le répertoire web de l’appliance un fichier texte au nom aléatoire contenant une chaîne aléatoire, servant de marqueur d’exploitation réussie. Dans un second temps, le template envoie une requête GET /ng/<filename>.txt afin de récupérer ce fichier et confirmer que l’appliance FortiSandbox est vulnérable. Le CERT-XMCO recommande l'installation de la version 4.4.9 de FortiSandbox disponible auprès du support.
Informations
Vulnérabilités
Exploitation malveillante de la faille de sécurité CVE-2026-33626 affectant LMDeploy (GHSA-6w67-hwm5-92mq) [12]
Le 22 avril 2026, les chercheurs de Sysdig ont publié une analyse sur la récente exploitation malveillante d'une faille de sécurité affectant LMDeploy, une boîte à outils utilisée pour la compression, le déploiement et la diffusion de LLM. Référencée CVE-2026-33626 (aka GHSA-6w67-hwm5-92mq), cette vulnérabilité provenait d'une falsification de requête côté serveur au sein du module vision-langage de LMDeploy. Désormais corrigée, elle permettait à un attaquant distant et non authentifié d'accéder aux services de métadonnées cloud, aux réseaux internes et aux ressources sensibles.
Exploitation malveillante de la faille de sécurité CVE-2026-20133 affectant Cisco Catalyst SD-WAN Manager [13]
Le 20 avril 2026, l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une nouvelle vulnérabilité à son catalogue de failles activement exploitées par des acteurs malveillants (KEV). Référencée sous le nom de CVE-2026-20133, cette vulnérabilité désormais corrigée affectait Cisco Catalyst SD-WAN Manager. Son exploitation permettait à un attaquant distant et authentifié d'accéder à des informations sensibles en accédant à l'API d'un système vulnérable.
Exploitation active de la faille de sécurité CVE-2026-34197 affectant Apache ActiveMQ et ActiveMQ Broker [14]
Le 16 avril 2026, l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une nouvelle vulnérabilité à son catalogue de failles activement exploitées par des acteurs malveillants (KEV). Référencée sous le nom de CVE-2026-34197, cette vulnérabilité désormais corrigée affectait Apache ActiveMQ et ActiveMQ Broker. Son exploitation aurait permis à des attaquants de prendre le contrôle de systèmes vulnérables.
Compromissions de la chaîne d'approvisionnement
L'attaque ayant ciblé la chaîne d'approvisionnement de Checkmarx affecte désormais Bitwarden CLI [15]
Le 23 avril 2026, Bitwarden, Socket et Checkmarx ont publié des avis de sécurité relatifs à la récente attaque par supply chain ayant ciblé KICS, un scanner gratuit et open source qui aide les développeurs à identifier les vulnérabilités de sécurité dans le code source, les dépendances et les fichiers de configuration. Cette opération malveillante a été identifiée à la suite de la réception d'une alerte de Dockerpar Socket, concernant des images malveillantes envoyées au dépôt Docker Hub officiel checkmarx/kics. Le mode opératoire malveillant responsable de la compromission de KICS ciblerait désormais Bitwarden CLI.
Détection d'attaques par supply chain, ciblant les écosystèmes npm, PyPI et CI/CD (Namastex, KICS, Xinference) [16]
Le 21 avril 2026, les chercheurs de StepSecurity et Socket ont publié des alertes de sécurité après la découverte d'une nouvelle campagne d'attaques par supply chain ciblant les écosystèmes npm, PyPI, Docker et GitHub Actions. Le mode opératoire de l’attaque visait en premier lieu la compromission d’identifiants de comptes développeurs, puis la diffusion latérale du code malveillant via la publication de paquets à partir de ces comptes compromis. Sur la base des investigations menées sur les tactiques, techniques et procédures employées par les attaquants, les chercheurs ont noté de multiples similarités avec le mode opératoire du groupe TeamPCP observé dans le cadre de ses récentes opérations malveillantes, documentées sous le nom de CanisterWorm.
La plateforme de développement cloud Vercel confirme une intrusion informatique au sein de ses systèmes internes [17]
Le 20 avril 2026, la plateforme de développement cloud Vercel a publié un avis de sécurité suite à la détection d'un incident ayant entraîné un accès non autorisé à certains de ses systèmes internes. Des investigations seraient toujours en cours pour identifier et résoudre cette compromission. Les premiers éléments communiqués par la société américaine mentionnent la compromission d'un nombre limité d'identifiants de clients de Vercel.
France
Le groupe de ransomware CoinbaseCartel revendique la compromission du groupe énergétique français Engie [18]
Le 20 avril 2026, le groupe de ransomware CoinbaseCartel a revendiqué sur son site vitrine la compromission du groupe industriel énergétique français Engie. En l'état, le collectif cybercriminel n'a indiqué ni la quantité, ni la nature des données volées. Aucun échantillon de données n'a été publié sur le site du groupe d'attaquants. À ce stade, Engie n’a pas non plus confirmé publiquement l’incident. Le groupe de ransomware CoinbaseCartel a revendiqué sa première victime le 15 septembre 2025. Les opérateurs de ce collectif cybercriminel motivé par des objectifs financiers ont depuis lors publié les noms de 157 entités victimes sur leur site vitrine.
Références
[1]
- https://www.oracle.com/security-alerts/cpuapr2026.html
- https://www.oracle.com/security-alerts/cpuapr2026verbose.html
[2]
- https://github.com/n8n-io/n8n/security/advisories/GHSA-hqr4-h3xv-9m3r
- https://github.com/n8n-io/n8n/security/advisories/GHSA-r4v6-9fqc-w5jr
- https://github.com/n8n-io/n8n/security/advisories/GHSA-537j-gqpc-p7fq
- https://github.com/n8n-io/n8n/security/advisories/GHSA-f77h-j2v7-g6mw
- https://github.com/n8n-io/n8n/security/advisories/GHSA-mp4j-h6gh-f6mp
- https://github.com/n8n-io/n8n/security/advisories/GHSA-49m9-pgww-9vq6
- https://github.com/n8n-io/n8n/security/advisories/GHSA-hp3c-vfpm-q4f7
- https://github.com/n8n-io/n8n/security/advisories/GHSA-756q-gq9h-fp22
- https://github.com/n8n-io/n8n/security/advisories/GHSA-r6jc-mpqw-m755
- https://github.com/n8n-io/n8n/security/advisories/GHSA-44v6-jhgm-p3m4
- https://github.com/n8n-io/n8n/security/advisories/GHSA-f6x8-65q6-j9m9
[3]
[4]
[5]
[6]
[7]
[8]
[9]
- https://www.mozilla.org/en-US/security/advisories/mfsa2026-30/
- https://www.mozilla.org/en-US/security/advisories/mfsa2026-32/
- https://www.mozilla.org/en-US/security/advisories/mfsa2026-31/
- https://www.mozilla.org/en-US/security/advisories/mfsa2026-33/
- https://www.mozilla.org/en-US/security/advisories/mfsa2026-34/
[10]
[11]
- https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2026/CVE-2026-39808.yaml
- https://leportail.xmco.fr/watch/advisory/CXA-2026-2671
[12]
- https://www.sysdig.com/blog/cve-2026-33626-how-attackers-exploited-lmdeploy-llm-inference-engines-in-12-hours
- https://github.com/InternLM/lmdeploy/security/advisories/GHSA-6w67-hwm5-92mq
[13]
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v
- https://www.bleepingcomputer.com/news/security/cisa-flags-new-sd-wan-flaw-as-actively-exploited-in-attacks/
- https://leportail.xmco.fr/watch/advisory/CXA-2026-1356
- https://leportail.xmco.fr/watch/advisory/CXN-2026-1366
[14]
- https://www.cisa.gov/news-events/alerts/2026/04/16/cisa-adds-one-known-exploited-vulnerability-catalog
- https://horizon3.ai/attack-research/disclosures/cve-2026-34197-activemq-rce-jolokia/
- https://dashboard.shadowserver.org/statistics/combined/time-series/?date_range=7&source=activemq&group_by=geo&style=stacked
- https://www.bleepingcomputer.com/news/security/cisa-flags-apache-activemq-flaw-as-actively-exploited-in-attacks/
[15]
- https://community.bitwarden.com/t/bitwarden-statement-on-checkmarx-supply-chain-incident/96127
- https://research.jfrog.com/post/bitwarden-cli-hijack/#remediation
- https://socket.dev/blog/bitwarden-cli-compromised
- https://x.com/JFrogSecurity/status/2047268576071991766
- https://www.bleepingcomputer.com/news/security/bitwarden-cli-npm-package-compromised-to-steal-developer-credentials/
- https://checkmarx.com/blog/checkmarx-security-update-april-22/
- https://www.bleepingcomputer.com/news/security/new-checkmarx-supply-chain-breach-affects-kics-analysis-tool/
- https://leportail.xmco.fr/watch/advisory/CXN-2026-2946
- https://leportail.xmco.fr/watch/advisory/CXN-2026-2220
- https://leportail.xmco.fr/watch/advisory/CXN-2026-2159
[16]
- https://socket.dev/blog/namastex-npm-packages-compromised-canisterworm
- https://www.stepsecurity.io/blog/pgserve-compromised-on-npm-malicious-versions-harvest-credentials
- https://www.bleepingcomputer.com/news/security/new-npm-supply-chain-attack-self-spreads-to-steal-auth-tokens/
- https://www.stepsecurity.io/blog/teampcp-injects-two-stage-credential-stealer-into-xinference-pypi-package
- https://socket.dev/blog/checkmarx-supply-chain-compromise
- https://thehackernews.com/2026/04/malicious-kics-docker-images-and-vs.html
- https://x.com/pcpcats/status/2047018766689599974
- https://leportail.xmco.fr/watch/advisory/CXN-2026-2048
- https://leportail.xmco.fr/watch/advisory/CXN-2026-2220
- https://leportail.xmco.fr/watch/advisory/CXN-2026-2234
[17]
- https://vercel.com/kb/bulletin/vercel-april-2026-security-incident
- https://www.bleepingcomputer.com/news/security/vercel-confirms-breach-as-hackers-claim-to-be-selling-stolen-data/
- https://thehackernews.com/2026/04/vercel-breach-tied-to-context-ai-hack.html
[18]
- https://www.ransomware.live/id/RW5naWVAY29pbmJhc2VjYXJ0ZWw=
- https://x.com/FalconFeedsio/status/2046347044814831781
- https://www.ransomware.live/id/cGVsbGVuYy5jb21AQUxQLTAwMQ==
- https://www.ransomware.live/id/RGFsZXRAY29pbmJhc2VjYXJ0ZWw=
- https://www.ransomware.live/id/TGFjb3N0ZUBjb2luYmFzZWNhcnRlbA==
- https://leportail.xmco.fr/watch/advisory/CXN-2025-3263
- https://leportail.xmco.fr/watch/advisory/CXN-2025-2949