Des pirates exploitent activement deux failles Windows, dont l’une n’est pas corrigée
Entre pas de correctif et deux correctifs
Deux vulnérabilités de Windows, dont l’une critique, sont activement exploitées. Les pirates s’en prennent particulièrement aux installations Windows Server sur site, dans l’objectif de dérober des informations.
Le 04 novembre à 11h16
5 min
Sécurité
Next
Depuis bientôt deux semaines, plusieurs groupes de pirates de type APT (Advanced Persistent Threat), le plus souvent étatiques, sont à pied d’œuvre pour exploiter deux failles de sécurité dans Windows.
La première, CVE-2025-9491, a été découverte en mars dernier par Trend Micro et réside dans le format binaire Windows Shortcut (les fichiers .LNK). Affichant un score CVSS de 7,8 sur 10, elle peut être exploitée depuis une page web malveillante pour provoquer l’exécution d’un code arbitraire à distance, avec les droits de l’utilisateur en cours.
La seconde, CVE-2025-59287, est beaucoup plus dangereuse. Affichant un score CVSS de 9,8, elle affiche le niveau presque maximal de dangerosité. Elle réside dans le Windows Server Update Service (WSUS) de Windows Server et permet la désérialisation de données non approuvées, avec à la clé la possibilité d’exécuter du code arbitraire.
Une campagne depuis des mois, une exploitation depuis des années
Différence fondamentale entre les deux failles : la première n’est pas corrigée et fait l’objet de campagnes actives. C’est ce que Trend Micro affirmait déjà le 18 mars. L’éditeur indiquait que la faille avait été découverte en septembre 2024, mais qu’elle était présente dans le système depuis 2017, et probablement exploitée plus ou moins activement depuis.
Trend Micro indiquait alors avoir identifié plus d’un millier de fichier LNK malveillants contenant des commandes cachées pour déclencher des actions. Onze groupes APT de Corée du Nord, d’Iran, de Russie et de Chine étaient épinglés. Selon l’entreprise de sécurité, une preuve de concept avait été envoyée à Microsoft, mais l’éditeur aurait refusé de corriger la faille, sans que l’on sache pourquoi.
Et si l’on en parle toujours, c’est parce qu’un rapport publié par Arctic Wolf le 30 octobre faisait état d’une exploitation toujours active de cette faille en septembre et octobre. Cette fois, les cibles étaient surtout situées en Europe, particulièrement « les entités diplomatiques hongroises et belges », signe d’une coordination précise. L’ingénierie sociale est utilisée pour envoyer de fausses invitations, avec des détails sur des évènements diplomatiques, « notamment les réunions de facilitation des frontières de la Commission européenne et les ateliers de l’OTAN sur les achats de défense ».
Toujours selon ce rapport, l’attaque passe par le chargement de bibliothèques DLL provenant d’utilitaires Canon pour imprimantes et ayant une signature authentique. Le logiciel malveillant PlugX est également utilisé pour établir la persistance et voler silencieusement des informations. Arctic Wolf ajoute que la taille du fichier CanonStager, utilisé pour charger le malware, est passée de 700 ko à seulement 4 ko entre septembre et octobre, signe selon la société d’un développement très actif.
En l’absence de correctif pour l’instant, la mesure recommandée consiste à verrouiller les fonctions des fichiers LNK.
Interrogée par HelpNetSecurity sur le sujet, Microsoft a indiqué que Defender et Smart App Control avaient été mis à jour en septembre 2024 pour tenir compte de cette menace, mais le système d’exploitation lui-même n’a pas eu de correctif. Dans une autre réponse donnée le 2 novembre, la société a simplement déclaré qu’elle appréciait « le travail de la communauté des chercheurs » et qu’elle encourageait « vivement les clients à tenir compte des avertissements de sécurité et à éviter d’ouvrir des fichiers provenant de sources inconnues ».
Une faille critique corrigée deux fois
L’autre faille, CVE-2025-59287, est beaucoup plus dangereuse, mais elle a le gros avantage d’avoir été corrigée. Deux fois en fait : une première lors du Patch Tuesday d’octobre, la seconde lors d’une mise à jour d’urgence (et hors cycle) le 24 octobre. Une preuve de concept était apparue rapidement après le premier correctif, prouvant que le colmatage était incomplet et expliquant la seconde mise à jour.
Comme toujours dans ce genre de cas, le problème pourrait être considéré comme réglé puisque le correctif bouche la vulnérabilité, mais la difficulté réside dans l’application du correctif. La faille résidant dans les installations sur site de Windows Server et l’utilisation de WSUS pour gérer et diffuser les mises à jour dans le parc informatique, il faut appliquer le correctif sur les serveurs concernés, nécessitant une interruption de service.
Selon la société de sécurité Huntress, des signes d’exploitation de cette faille sont apparus le 23 octobre, la veille de la diffusion du second correctif. Des observations corroborées par d’autres entreprises, dont Sophos qui évoquait le 24 octobre comme début des hostilités. La faille peut donc être considérée comme 0-day puisqu'elle n'était pas corrigée au moment de son exploitation. Elle a également fait l’objet d’une fiche par l’ANSSI le 27 octobre. On ne sait pas à l’heure actuelle si la preuve de concept publiée peu de temps après le premier correctif a été utilisée pour exploiter la faille.
En outre, même si le correctif disponible colmate bien la brèche, l’agence américaine de cybersécurité (CISA) a publié une note à ce sujet le 29 octobre. Elle enjoint le personnel concerné à mettre à jour aussi rapidement que possible les serveurs concernés et à effectuer d’autres tâches, dont la surveillance active de processus potentiellement suspects. Il est également conseillé de surveiller également les processus PowerShell imbriqués utilisant des commandes codées en Base64.
Des pirates exploitent activement deux failles Windows, dont l’une n’est pas corrigée
-
Une campagne depuis des mois, une exploitation depuis des années
-
Une faille critique corrigée deux fois
Commentaires (25)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousModifié le 04/11/2025 à 11h48
A quel niveau ? Du serveur et/ou des postes clients ? Comment on verrouille cela ?
Le 04/11/2025 à 14h32
Modifié le 04/11/2025 à 20h55
How to disable automatic resolution of shortcuts (.lnk files) in Windows 10? Group policies not working
Le 05/11/2025 à 08h58
Et en relisant la CVE, je ne pense pas que ca aurait servi a qqc. La faille n'a pas l'air liée au roaming. De ce que je comprend, le LNK contient plusieurs commandes mais seule la première est visible quand on inspecte les propriétés... les autres commandes sont hors champs (à coups d'espaces).
Le 04/11/2025 à 12h18
Le 05/11/2025 à 12h15
Le 04/11/2025 à 12h38
15-30 min de coupure pour pousser le patch c'est quoi le soucis pour pas l'avoir déjà fait ?
Le 04/11/2025 à 12h58
Hum, l'impression que MS ne se dépêche pas car c'est utilisé par des services US ?
Le 04/11/2025 à 20h28
Le 04/11/2025 à 13h08
Modifié le 04/11/2025 à 15h30
That was fast!
Et donc un foutage de gueule monumental et irresponsable de la part de M$ qui la connait depuis des mois, mais qui ne fait rien, et qui termine tranquilou le support sécurité gratuit de W10, la fleur au fusil....
Le 04/11/2025 à 18h50
Modifié le 06/11/2025 à 09h16
Et vu qu'aucun communiqué ne semble préciser de version de Windows concernées, il semble que Windows 11 le soit aussi, ainsi que les versions LTSC de Windows 10, et sans correction prévue non plus.
Le 06/11/2025 à 09h17
Est-ce exploitable facilement ? Non. Déjà, il faut que :
- l'utilisateur télécharge le fichier .lnk (1er redflag)
- l'utilisateur "exécute" le fichier .lnk (2e redflag)
- l'utilisateur passe outre les différents avertissements (fichiers téléchargés depuis internet, etc.) (3e redflag)
En gros, ce n'est pas différent que de télécharger directement un .exe. Bref, .exe/.lnk, c'est la même chose. Que la réponse apportée soit la même n'est donc pas choquant (sécurisé via antivirus et non au niveau de l'OS).
Le 04/11/2025 à 15h33
Le 05/11/2025 à 15h11
Le 05/11/2025 à 15h44
Mais bon, de toutes manières, quand on voit les possibilités offertes niveau montages/fonctionnalités des systèmes de fichier Unices vs Windows, yapaphoto comme on dit.
Le 07/11/2025 à 14h57
Modifié le 06/11/2025 à 09h25
Quand on crée un raccourci sur un bureau Linux, c'est pareil que sous Windows, on ne crée pas un lien symbolique, on crée un raccourci avec une commande, des arguments, un chemins d'exécution, des paramètres d'exécution divers...
Peut-être que le format LNK de Windows fait un peu trop de choses, mais un lien symbolique n'en ferait pas assez pour cette utilisation, en dehors du simple raccourci vers un dossier.
Le 06/11/2025 à 18h29
Le 07/11/2025 à 11h20
Le 12/11/2025 à 15h02
Le 07/11/2025 à 15h01
Le 12/11/2025 à 15h01
Le 15/11/2025 à 06h19
Bien sûr que les applis n'envisagent pas d'être lancées via un lien symbolique quand il y a un mécanisme dédié depuis Windows 95, et encore une fois, un lien symbolique ne permet pas de passer de paramètres.
Perso sous Linux, je n'utilise pas de symlinks dans le but de faire un raccourci. Pour ça y'a les fichiers desktops, qui permettent de passer des paramètres, définir une icône, le chemin d'exécution (en fait... comme les liens sous Windows).
Pour ça que Inodemus faisait cette comparaison, qui est la bonne.
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?