Au sommaire de cette édition, huit dossiers couvrant la stratégie IA d'Ubuntu, une élévation de privilèges critique du noyau Linux, deux guides CISA sur l'agentic AI et le Zero Trust OT, deux billets du NCSC britannique sur la métrologie SOC et la patch wave à venir, ainsi que deux ajouts au KEV Catalog.
Canonical détaille sa stratégie d'intégration de l'intelligence artificielle dans Ubuntu pour 2026. La distribution s'oriente vers l'inférence locale, des harnesses open source et des modèles à poids ouverts. Canonical distingue l'IA implicite, qui enrichit des fonctions existantes comme le speech-to-text, et l'IA explicite, axée sur des workflows agentiques. Le déploiement s'appuiera sur les inference snaps, soumis aux règles de confinement habituelles. Des modèles comme Gemma 4 et Qwen-3.6-35B-A3B sont cités pour leurs capacités de tool-calling.
Canonical a divulgué publiquement le 29 avril 2026 la vulnérabilité CVE-2026-31431, baptisée Copy Fail. La faille affecte le module algif_aead du noyau Linux, fournissant des fonctions cryptographiques accélérées matériellement. Score CVSS 3.1 de 7.8, classé HIGH. Un exploit fonctionnel d'élévation locale de privilèges vers root est déjà publié, et un risque de container escape est identifié sur les déploiements conteneurisés. Toutes les versions d'Ubuntu antérieures à Resolute 26.04 sont concernées. Canonical distribue une mitigation via le paquet kmod, qui désactive le module vulnérable.
La CISA, conjointement avec l'ASD ACSC australien et plusieurs partenaires internationaux, a publié le 1er mai 2026 le guide Careful Adoption of Agentic Artificial Intelligence Services. Le document cible les développeurs, vendeurs et opérateurs d'agentic AI déployant ces systèmes dans des environnements critical infrastructure et défense. Quatre risques majeurs sont identifiés : expanded attack surface, privilege creep, behavioral misalignment et opacité des event records générés par les agents.
Dans une publication conjointe du 29 avril 2026, la CISA, en partenariat avec le Department of War, le Department of Energy, le FBI et le Department of State, a diffusé le guide Adapting Zero Trust Principles to Operational Technology. La CISA rappelle avoir observé des acteurs comme Volt Typhoon ciblant des systèmes industriels dans une logique de pre-positioning. Trois axes techniques structurent les recommandations : zones and conduits, supply chain risks et identity and access management.
Le NCSC britannique, dans un billet signé Dave Chismon le 27 avril 2026, alerte sur le choix des métriques appliquées à un Security Operations Center. Quatre indicateurs sont jugés contre-productifs : nombre de tickets traités, temps de clôture d'un ticket, nombre de detection rules et volume de logs collectés. Le NCSC préconise le Time To Detect, le Time To Respond, le hypothesis-led threat hunting et une couverture alignée sur MITRE ATT&CK.
Toujours côté NCSC, dans un billet du 1er mai 2026 signé Ollie Whitehouse, l'agence appelle les organisations à se préparer à une vulnerability patch wave. Le NCSC anticipe une correction forcée de l'écosystème logiciel, provoquée par la capacité de l'intelligence artificielle à exploiter à grande échelle la dette technique accumulée. Trois priorités : réduire les surfaces d'attaque externes, traiter les technologies en end of life et déployer les mises à jour rapidement, fréquemment et à l'échelle.
La CISA a ajouté le 1er mai 2026 la CVE-2026-31431 à son Known Exploited Vulnerabilities Catalog, sur la base de preuves d'exploitation active. Cette inscription intervient deux jours après la divulgation publique par Canonical.
Enfin, la CISA a ajouté le 30 avril 2026 la CVE-2026-41940 au KEV Catalog. La faille, de type Missing Authentication for Critical Function, affecte les produits WebPros cPanel & WHM ainsi que WP2, WordPress Squared. cPanel & WHM étant largement déployé dans l'hébergement web mutualisé, l'exploitation ouvre la voie à des compromissions massives de comptes hébergés.
Sources :
CISA, CISA Adds One Known Exploited Vulnerability to Catalog (1er mai 2026) : https://www.cisa.gov/news-events/alerts/2026/05/01/cisa-adds-one-known-exploited-vulnerability-catalog
Linux Journal, Canonical Unveils Ubuntu AI Strategy: Local Models, User Control, and Smarter Workflows : https://www.linuxjournal.com/content/canonical-unveils-ubuntu-ai-strategy-local-models-user-control-and-smarter-workflows
Ubuntu Discourse, The future of AI in Ubuntu : https://discourse.ubuntu.com/t/the-future-of-ai-in-ubuntu/81130
Canonical, Fixes available for CVE-2026-31431 (Copy Fail) Linux Kernel Local Privilege Escalation Vulnerability : https://ubuntu.com/blog/copy-fail-vulnerability-fixes-available
CISA, CISA, US and International Partners Release Guide to Secure Adoption of Agentic AI : https://www.cisa.gov/news-events/news/cisa-us-and-international-partners-release-guide-secure-adoption-agentic-ai
CISA, CISA and U.S. Government Partners Unveil Guide to Accelerate Zero Trust Adoption in Operational Technology : https://www.cisa.gov/news-events/news/cisa-and-us-government-partners-unveil-guide-accelerate-zero-trust-adoption-operational-technology
NCSC, Could your choice of metrics be harming your SOC? : https://www.ncsc.gov.uk/blogs/could-your-choice-of-metrics-be-harming-your-soc
NCSC, Preparing for a 'vulnerability patch wave' : https://www.ncsc.gov.uk/blogs/prepare-for-vulnerability-patch-wave
CISA, CISA Adds One Known Exploited Vulnerability to Catalog (30 avril 2026) : https://www.cisa.gov/news-events/alerts/2026/04/30/cisa-adds-one-known-exploited-vulnerability-catalog
⚡️ On ne réfléchit pas, on patch !
📞 Répondeur : 07 68 72 20 09
📩 Email :
[email protected]🌐 Site : https://www.radiocsirt.org
📰 Newsletter : https://radiocsirt.substack.com
#RadioCSIRT #CyberSécurité #CTI #ThreatIntelligence #CERT #CSIRT #SOC #VOC #Ubuntu #Canonical #AI #AgenticAI #InferenceSnaps #CopyFail #CVE202631431 #LinuxKernel #algif_aead #LPE #ContainerEscape #CISA #KEV #ZeroTrust #OT #VoltTyphoon #ASD #ACSC #NCSC #SOCMetrics #TimeToDetect #ThreatHunting #PatchWave #CHERI #SSVC #cPanel #WHM #WordPress #CVE202641940 #DFIR #Hardening #Infosec #CyberNews