<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Blogs on BZHunt</title><link>https://www.bzhunt.fr/blog/</link><description>Recent content in Blogs on BZHunt</description><generator>Hugo</generator><language>fr-FR</language><lastBuildDate>Tue, 07 Apr 2026 16:21:30 +0200</lastBuildDate><atom:link href="https://www.bzhunt.fr/blog/index.xml" rel="self" type="application/rss+xml"/><item><title>Éditeurs : comment passer d’une faille à une CVE (sans y laisser votre réputation) ?</title><link>https://www.bzhunt.fr/blog/responsabilite_editeurs/</link><pubDate>Tue, 07 Apr 2026 16:21:30 +0200</pubDate><guid>https://www.bzhunt.fr/blog/responsabilite_editeurs/</guid><description>&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt; — Éditeurs, les vulnérabilités de vos produits sont inévitables — mais ne pas les traiter, les ignorer ou refuser de les formaliser (CVE) ne l’est pas. Entre divulgation responsable, exigences CRA/NIS2 et attentes clients, vous avez tout intérêt à reprendre la main : corriger vite, communiquer clairement et standardiser votre gestion des failles. À défaut, d’autres le feront à votre place — et rarement à votre avantage.&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="transformer-une-contrainte-en-levier-"&gt;Transformer une contrainte en levier !&lt;/h2&gt;
&lt;p&gt;Dans un précédent article (cf. &lt;a href="https://www.bzhunt.fr/blog/contrats_editeurs/"&gt;Quand les failles viennent de l&amp;rsquo;éditeur, le RSSI a des armes juridiques&lt;/a&gt;), nous donnions des éléments aux RSSI pour se défendre face à des éditeurs parfois peu enclins à assumer leurs responsabilités en matière de sécurité.&lt;/p&gt;</description></item><item><title>GLPI : Blind XSS → ATO → SSTI → RCE — anatomie d'une chaîne 0-day</title><link>https://www.bzhunt.fr/blog/cve_glpi/</link><pubDate>Fri, 03 Apr 2026 18:09:52 +0100</pubDate><guid>https://www.bzhunt.fr/blog/cve_glpi/</guid><description>&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;Note de transparence&lt;/strong&gt; — Cette recherche a été conduite avec l&amp;rsquo;assistance de &lt;strong&gt;Claude Opus 4.6&lt;/strong&gt; (Anthropic), utilisé par BZHunt dans son processus de R&amp;amp;D. Toutes les vulnérabilités ont été identifiées, vérifiées et exploitées par des chercheurs humains. Nous faisons le choix de la transparence sur l&amp;rsquo;usage de l&amp;rsquo;IA dans nos travaux, dans l&amp;rsquo;attente que des standards clairs émergent sur ce sujet.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt; — &lt;strong&gt;CVE-2026-26026&lt;/strong&gt; (SSTI→RCE, Critique) et &lt;strong&gt;CVE-2026-26027&lt;/strong&gt; (Blind Stored XSS, Haute) dans GLPI 11.0.0–11.0.5 permettent de chaîner une &lt;strong&gt;Blind Stored XSS non authentifiée&lt;/strong&gt; avec une &lt;strong&gt;Server-Side Template Injection (SSTI)&lt;/strong&gt; pour obtenir une &lt;strong&gt;exécution de code à distance (RCE)&lt;/strong&gt; sans aucun compte préalable. Score CVSS : &lt;strong&gt;9.1 / Critical&lt;/strong&gt; (CVE-2026-26026). &lt;strong&gt;Patch : GLPI 11.0.6&lt;/strong&gt; (3 mars 2026).&lt;/p&gt;</description></item><item><title>NetNTLMv1 : cryptanalyse, rainbow tables et fin de vie — ce que votre SI risque encore</title><link>https://www.bzhunt.fr/blog/netntlm/</link><pubDate>Wed, 04 Feb 2026 18:09:52 +0100</pubDate><guid>https://www.bzhunt.fr/blog/netntlm/</guid><description>&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt; — NetNTLMv1 repose sur DES, un algorithme cryptographique symétrique cassé depuis les années 90. Des rainbow tables précalculées permettent de retrouver le hash NT (&lt;a href="https://en.wikipedia.org/wiki/Pass_the_hash"&gt;pass-the-hash&lt;/a&gt; ready) depuis un challenge/réponse NetNTLMv1 intercepté sur le réseau — sans GPU dédié, sans FPGA (sous réserve d&amp;rsquo;un challenge fixe &lt;code&gt;1122334455667788&lt;/code&gt;). &lt;a href="https://cloud.google.com/blog/topics/threat-intelligence/net-ntlmv1-deprecation-rainbow-tables/?hl=en"&gt;Mandiant&lt;/a&gt; l&amp;rsquo;a démontré à grande échelle en ce début 2026. Notre outil &lt;a href="https://shuck.sh"&gt;shuck.sh&lt;/a&gt;, développé par Yann CAM, y est cité. BZHunt a reproduit l&amp;rsquo;attaque. Si votre SI accepte encore NetNTLMv1, ce n&amp;rsquo;est plus un risque théorique.&lt;/p&gt;</description></item><item><title>Pentests LAN : quand les failles viennent de l'éditeur, le RSSI a des armes juridiques</title><link>https://www.bzhunt.fr/blog/contrats_editeurs/</link><pubDate>Tue, 20 Jan 2026 18:09:52 +0100</pubDate><guid>https://www.bzhunt.fr/blog/contrats_editeurs/</guid><description>&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt; Cet article s&amp;rsquo;inscrit dans la continuité de nos travaux avec Me Marc-Antoine Ledieu sur &lt;a href="https://ledieu-avocats.fr/le-droit-au-pen-test-sur-l-hebergeur-du-pen-teste-en-2023/"&gt;le droit de pentester l&amp;rsquo;hébergeur du pentesté&lt;/a&gt;. Nous transposons ici le raisonnement juridique aux éditeurs de logiciels dont les produits, déployés dans le LAN de nos clients, introduisent des vulnérabilités structurelles.&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="le-constat-qui-revient-à-chaque-mission"&gt;Le constat qui revient à chaque mission&lt;/h2&gt;
&lt;p&gt;Chez BZHunt, nous réalisons des pentests d&amp;rsquo;infrastructures internes pour des entreprises de toutes tailles et de tous secteurs. Et le constat est récurrent, presque systématique : &lt;strong&gt;une part significative des vulnérabilités critiques que nous identifions ne provient pas d&amp;rsquo;erreurs de configuration du client, mais de défauts structurels introduits par les logiciels déployés dans son LAN.&lt;/strong&gt;&lt;/p&gt;</description></item><item><title>CVSS 3.1, CVSSv4 et EPSS : le guide du RSSI pour prioriser sans se noyer</title><link>https://www.bzhunt.fr/blog/cvss_epss_guide/</link><pubDate>Fri, 02 Jan 2026 08:00:00 +0100</pubDate><guid>https://www.bzhunt.fr/blog/cvss_epss_guide/</guid><description>&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt; — Un score CVSS élevé ne signifie pas qu&amp;rsquo;une vulnérabilité sera exploitée demain. Un score EPSS faible ne signifie pas qu&amp;rsquo;elle ne le sera jamais. La vraie priorisation naît de la combinaison des deux — contextualisée par votre exposition réelle. Ce guide vous explique tout, avec une calculette interactive pour calculer vos score CVSS !&lt;/p&gt;
&lt;/blockquote&gt;
&lt;hr&gt;
&lt;h2 id="pourquoi-ce-guide-"&gt;Pourquoi ce guide ?&lt;/h2&gt;
&lt;p&gt;Chez BZHunt, nos pentesters publient régulièrement des CVE. À chaque publication, la même question revient de la part des RSSI : &lt;em&gt;&amp;ldquo;9.8, c&amp;rsquo;est grave ?&amp;rdquo;&lt;/em&gt;. La réponse honnête est : &lt;strong&gt;ça dépend&lt;/strong&gt;. Pas de votre infrastructure en premier lieu, mais de ce que vous lisez réellement dans ce score.&lt;/p&gt;</description></item></channel></rss>