L’agence américaine CISA met en garde contre l’exploitation active d’une vulnérabilité Windows qui peut affecter à la fois Windows 11 et Windows Server. Un correctif est disponible depuis juin.
En juin, Microsoft a signalé une vulnérabilité (CVE-2025-33073) permettant aux attaquants d’exploiter le protocole SMB (Server Message Block) pour obtenir des droits d’accès élevés. La vulnérabilité pouvait affecter différentes versions de Windows, de Windows 11 à Windows 10 et Windows Server. Microsoft a déployé un correctif au milieu du mois.
Dans un monde idéal, la vulnérabilité devrait appartenir au passé, mais les correctifs ne sont pas toujours installés immédiatement. La CISA, l’agence fédérale américaine pour la cybersécurité, a placé la vulnérabilité sur une
Privilèges accrus
Ce ne sont pas seulement les entreprises américaines, mais les entreprises du monde entier qui devraient se réveiller et mettre à jour Windows. La vulnérabilité peut en effet donner aux intrus des privilèges élevés et donc un accès libre à votre environnement d’entreprise.
« L’attaquant peut persuader une victime de se connecter à une application malveillante contrôlée par l’attaquant, par exemple un serveur SMB. Une fois la connexion établie, le serveur malveillant peut compromettre le protocole », a décrit Microsoft la vulnérabilité en juin.
« Pour exploiter cette vulnérabilité, un attaquant peut exécuter un script malveillant spécialement conçu pour forcer l’ordinateur de la victime à se connecter au système d’attaque via SMB et à se connecter. Cela peut entraîner une élévation des privilèges », poursuit la description.
lire aussi
Windows 10 perd son support : que faire maintenant ?
Des correctifs sont disponibles pour les versions prises en charge de Windows 11 et Windows Server. Windows 10 aurait également dû recevoir un correctif à l’époque. Pour être sûr que Windows 10 reste à jour avec les mises à jour de sécurité, il est conseillé de s’inscrire au support étendu.