Microsoft dévoile une faille « zéro-day » importante, mais néglige les ordinateurs sous Windows 10

paultensor
Lecture en 3 min
À propos des liens affiliés : Sur ce site, certains liens sont affiliés. Cela signifie que si vous cliquez et effectuez un achat, je peux recevoir une petite commission, sans frais supplémentaires pour vous. Je m’engage à recommander uniquement des produits et services que j’ai testés ou qui reflètent des standards de qualité élevés. Ces contributions me permettent de maintenir ce site et de continuer à partager du contenu qui vous est utile. Merci pour votre confiance et votre soutien !

Le dernier patch Tuesday vient d’être publié. Il contient un correctif pour une faille « zero-day » importante. Une mise à jour à installer au plus vite, car la faille est déjà exploitée.

MicrosoftMicrosoft vient de dévoiler des informations sur une nouvelle faille « zero-dayzero-day » dans Windows, qui affecte Windows 10 et Windows 11. Cette faille, classée avec un niveau de sévérité « important », est déjà exploitée par des cybercriminels. Microsoft a publié un correctif dans le patch Tuesday cette semaine, mais il ne s’applique pas à tous les ordinateurs affectés.

La faille en question porteporte la référence CVE-2025-29824 et se situe au niveau du pilote du système commun de fichiers journaux (CLFS). Elle est de type élévation de privilège, ce qui signifie qu’une attaque peut s’en servir pour obtenir un accès de niveau système, et ce sans la moindre action de l’utilisateur. Cela permet ensuite de prendre le contrôle de l’ordinateur et d’installer des malwares.

Une faille déjà exploitée pour des rançons

Microsoft a déjà repéré des cas d’exploitation de cette faille, attribués au groupe RansomEXX, aussi connu sous le nom Storm-2460 et spécialisé dans les ransomwares (ou rançongiciels). Ils ont pu installer le backdoor PipeMagic, une porte dérobéeporte dérobée qui permet un accès facile au système. Ils ont ensuite chiffré un certain nombre de fichiers et laissé un fichier texte avec la demande de rançon. Le groupe aurait visé « des organisations dans les secteurs des technologies de l’information (TI) et de l’immobilier aux États-Unis, le secteur financier au Venezuela, une société de logiciels espagnole et le secteur de la vente au détail en Arabie saoudite », selon Microsoft.

Cette faille, bien que toujours présente, n’est pas exploitable en l’état sur Windows 11 du moment que le système a été mis à jour vers la version 24H2 d’octobre dernier. Toutefois, Windows 11 24H2 n’est toujours pas disponible sur tous les ordinateurs, qui devront donc installer le nouveau correctif, qui porte la référence KB5055523 (Windows 11 24H2) ou KB5055528 (Windows 11 22H2 et 23H2) dès que possible. Microsoft indique ne pas avoir encore publié de correctif pour Windows 10, mais le fera « dès que possible ». En attendant, le patch Tuesday pour Windows 10, à savoir KB5055518, corrige plusieurs autres failles, dont certaines sont critiques.

Partager cet article