
Urgent : Nouvelle vulnérabilité 0-Day de Windows et mises à jour de sécurité essentielles
Hier encore, Microsoft a annoncé des mises à jour de sécurité critiques pour Windows, soulignant l’importance d’une action immédiate pour protéger vos systèmes contre une vulnérabilité 0-day récemment découverte et actuellement exploitée dans la nature.
La vulnérabilité, identifiée comme étant la vulnérabilité d’élévation de privilèges du pilote du système de fichiers journaux communs Windows, s’est vu attribuer l’identifiant de suivi CVE-2025-29824.
Aperçu de la vulnérabilité
Voici quelques détails essentiels concernant la vulnérabilité et son impact sur les systèmes Windows :
- La vulnérabilité affecte plusieurs versions prises en charge de Windows, notamment Windows 10, Windows 11 et Windows Server 2025.
- Notamment, l’exploit n’affecte pas Windows 11, version 24H2.
- Cette vulnérabilité spécifique est caractérisée comme une faille de sécurité de type « use-after-free », permettant potentiellement aux attaquants d’exécuter des attaques d’élévation locales.
- Il est crucial de noter qu’aucune interaction de l’utilisateur n’est requise pour que l’exploit réussisse.
- En cas d’exploitation réussie, les attaquants peuvent obtenir des privilèges système élevés, ce qui constitue une menace importante.
Informations sur les attaques ciblées
Microsoft a signalé que même si les attaques sont actuellement limitées, elles ont spécifiquement ciblé divers secteurs, notamment :
- Les industries informatiques aux États-Unis.
- Le secteur immobilier aux États-Unis.
- Le secteur financier au Venezuela.
- Une société de logiciels espagnole.
- Opérations de vente au détail en Arabie saoudite.
Pour plus d’informations, vous pouvez vous référer à l’annonce officielle de Microsoft sur son blog de sécurité.
Guide d’installation de mise à jour
Pour atténuer les risques associés à cette vulnérabilité dangereuse, les utilisateurs doivent installer rapidement les mises à jour de sécurité appropriées :
- Les utilisateurs de Windows 11 peuvent installer rapidement le correctif en accédant à Paramètres > Windows Update dans les paramètres système. Un redémarrage du système sera nécessaire pour terminer l’installation.
- Malheureusement, Microsoft a annoncé un retard dans le déploiement du correctif pour Windows 10. Aucune date de disponibilité n’a été précisée ; les utilisateurs sont donc invités à rester vigilants et à consulter la page officielle CVE sur le site de Microsoft pour les mises à jour.
Détails d’exploitation technique
D’un point de vue technique, la vulnérabilité réside dans le pilote du noyau CLFS (Common Log File System).Microsoft a indiqué que le vecteur d’attaque initial était encore à l’étude ; cependant, des comportements pré-exploitation significatifs ont été identifiés, associés à Storm-2460, un célèbre groupe de rançongiciels.
Les comportements notables observés incluent :
- Utilisation de l’
certutil
outil pour télécharger des fichiers nuisibles à partir de sites Web légitimes mais compromis. - Le fichier téléchargé est un fichier MSBuild malveillant.
- Le malware identifié, connu sous le nom de PipeMagic, est associé à des attaques depuis 2023.
- Après le déploiement du logiciel malveillant, la vulnérabilité est exploitée pour injecter des processus dans les opérations du système.
Le logiciel malveillant est capable d’extraire et d’analyser la mémoire LSASS pour saisir les informations d’identification des utilisateurs, ce qui conduit à des activités de ransomware ultérieures caractérisées par le cryptage des fichiers et l’imposition d’extensions aléatoires.
Recommandations finales
Compte tenu de ces développements, Microsoft recommande vivement aux utilisateurs d’installer sans délai les correctifs de sécurité Windows disponibles. Le report du correctif pour Windows 10 est préoccupant, car il rend ces systèmes vulnérables jusqu’à ce que Microsoft publie le correctif nécessaire.
À votre tour :
Questions fréquemment posées
1. Qu’est-ce que la vulnérabilité CVE-2025-29824 et comment peut-elle affecter mon système Windows ?
La vulnérabilité CVE-2025-29824 est un problème d’élévation de privilèges dans le système de fichiers journaux communs de Windows, permettant aux attaquants d’obtenir des privilèges système sans intervention de l’utilisateur. Cela peut entraîner d’importantes violations de données et des perturbations opérationnelles potentiellement graves.
2. Comment puis-je vérifier si mon système Windows est vulnérable à cet exploit ?
Si vous utilisez Windows 10 ou une version antérieure, vous êtes vulnérable. Vérifiez les mises à jour de sécurité via Paramètres > Windows Update. Pour les utilisateurs de Windows 11, Microsoft a déjà fourni un correctif ; assurez-vous donc de l’installer pour protéger votre système.
3. Que dois-je faire si j’utilise Windows 10 et que le correctif est retardé ?
Le correctif pour Windows 10 ayant été retardé, il est essentiel de consulter régulièrement la page officielle CVE de Microsoft pour connaître les mises à jour. Limitez autant que possible votre activité en ligne et envisagez des mesures de cybersécurité externes supplémentaires pour protéger vos données pendant cette période de vulnérabilité.
Laisser un commentaire ▼