
Nouvelle vulnérabilité NTLM corrigée avec des micropatches zero-day
En décembre 2024, 0patch a publié un correctif non officiel pour une vulnérabilité liée à NTLM (New Technology LAN Manager).Cette faille a été officiellement documentée par Microsoft sous l’identifiant CVE-2025-21377 en février 2025. Récemment, une vulnérabilité similaire est apparue, ce qui a incité 0patch à déployer des micropatchs supplémentaires pour corriger le problème.
Détails de la dernière vulnérabilité
Selon l’équipe 0patch, tout en améliorant la sécurité de la gestion des fichiers SCF, ils ont découvert une autre vulnérabilité connexe affectant de nombreuses versions de Windows :
Lors de la correction d’un problème de divulgation de hachage NTLM du fichier SCF sur nos versions de Windows adoptées pour la sécurité, nos chercheurs ont découvert une vulnérabilité associée sur toutes les versions de Windows Workstation et Server, de Windows 7 et Server 2008 R2 aux dernières versions de Windows 11 v24H2 et Server 2025.
Cette vulnérabilité permet à un attaquant d’obtenir les identifiants NTLM d’un utilisateur si celui-ci ouvre un fichier malveillant via l’Explorateur Windows. Cela peut se produire en accédant à un dossier partagé ou à une clé USB contenant de tels fichiers, ou en consultant des fichiers téléchargés automatiquement depuis la page web de l’attaquant.
Portée de l’impact
Cette nouvelle vulnérabilité zero-day pourrait affecter la quasi-totalité des systèmes Windows, y compris Windows Server 2025, initialement non identifié comme vulnérable lors des précédentes annonces. Dans sa mise à jour, 0patch spécifie les systèmes suivants qui recevront des micropatchs :
Des micropatchs ont été écrits pour :
Versions Windows héritées :
- Windows 11 v21H2 – entièrement mis à jour
- Windows 10 v21H2 – entièrement mis à jour
- Windows 10 v21H1 – entièrement mis à jour
- Windows 10 v20H2 – entièrement mis à jour
- Windows 10 v2004 – entièrement mis à jour
- Windows 10 v1909 – entièrement mis à jour
- Windows 10 v1809 – entièrement mis à jour
- Windows 10 v1803 – entièrement mis à jour
- Windows 7 – entièrement mis à jour sans ESU (mises à jour de sécurité étendues)
- Windows Server 2012 – entièrement mis à jour sans ESU
- Windows Server 2012 R2 – entièrement mis à jour sans ESU
- Windows Server 2008 R2 – entièrement mis à jour sans ESU
Versions de Windows toujours prises en charge avec les mises à jour :
- Windows 11 v24H2 – entièrement mis à jour
- Windows 11 v23H2 – entièrement mis à jour
- Windows 11 v22H2 – entièrement mis à jour
- Windows 10 v22H2 – entièrement mis à jour
- Windows Server 2025 – entièrement mis à jour
- Windows Server 2022 – entièrement mis à jour
- Windows Server 2019 – entièrement mis à jour
- Windows Server 2016 – entièrement mis à jour
- Windows Server 2012 entièrement mis à jour avec ESU
- Windows Server 2012 R2 entièrement mis à jour avec ESU
Comprendre les risques associés au NTLM
Microsoft a reconnu les vulnérabilités de sécurité inhérentes à NTLM et a clairement indiqué aux utilisateurs et aux organisations qu’ils devraient migrer vers des protocoles plus sécurisés. Face à l’importance croissante accordée à la sécurité, il est important que tous les utilisateurs Windows se tiennent informés des derniers correctifs et avancées en matière de sécurité.
Comment obtenir le patch
Pour accéder aux nouveaux micropatchs, visitez 0patch Central et créez un compte gratuit via ce lien.
Pour plus d’informations et de détails, reportez-vous à la source originale ici.
Laisser un commentaire ▼