20 avril 2025

Krusell France

Ta dose d'actu digital !

Vulnérabilité zero-day sur Windows : Comment se protéger ?

Fichiers SCF et NTLM - cette faille zero-day dans Windows expose les identifiants
Rate this post

Une nouvelle faille de sécurité zero-day affecte toutes les versions de Windows

Mars 2025 : cette faille zero-day touche toutes les versions de Windows.

Les chercheurs d’ACROS Security ont identifié une nouvelle vulnérabilité menant à la divulgation des hash NT via des fichiers SCF. Ces fichiers sont apparus dans Windows depuis très longtemps, puisqu’il faut remonter à Windows 98 pour en voir de premières traces.

Cette vulnérabilité zero-day, qui ne possède pas encore de référence CVE, affecte toutes les versions de Windows, de Windows 7 à Windows 11, ainsi que les éditions pour les serveurs de Windows Server 2008 R2 à Windows Server 2025.

Selon Mitja Kolsek, PDG d’ACROS Security : “La vulnérabilité permet à un attaquant d’obtenir les credentials NTLM d’un utilisateur en lui faisant simplement afficher un fichier malveillant dans l’explorateur Windows – par exemple, en ouvrant un dossier partagé ou une clé USB contenant ce fichier, ou en accédant au dossier de Téléchargements où ce fichier aurait été automatiquement téléchargé depuis une page web de l’attaquant.”

Pour les attaquants, cette vulnérabilité facilite la mise en œuvre de certaines attaques, notamment tout ce qui tourne autour du NTLM, dont NTLM Relay et Pass-the-hash. Dans le cas présent, l’attaquant peut mettre la main sur le hash NT de l’utilisateur piégé. Bien qu’elle représente un risque, cette faille n’est pas critique et plusieurs conditions sont à respecter pour que l’attaque réussisse.

Malheureusement, aucun détail technique supplémentaire n’a été partagé par les chercheurs en sécurité d’ACROS Security. “Nous ne donnons pas de détails sur cette vulnérabilité jusqu’à ce que le correctif de Microsoft soit disponible afin de minimiser le risque d’exploitation malveillante.”, précise leur rapport.

Comment se protéger ?

ACROS Security est à l’origine du service 0patch, un service dont l’idée est la suivante : mettre à disposition des entreprises des correctifs pour des vulnérabilités non patchées par Microsoft. Il a un autre but également : proposer des correctifs pour des systèmes d’exploitation plus pris en charge par la firme de Redmond.

De temps en temps, et c’est le cas pour cette vulnérabilité, ACROS Security propose des correctifs gratuits via son service 0patch. Ainsi, grâce à ce que l’on peut qualifier de micropatch, vous pouvez corriger cette vulnérabilité. Cela offre aux entreprises une solution immédiate en attendant un futur correctif officiel.

“Nous avons signalé cette vulnérabilité à Microsoft et, comme à notre habitude, nous avons émis des micropatches qui resteront gratuits jusqu’à ce que Microsoft publie un correctif officiel.”, peut-on lire sur le site d’ACROS Security.

Source : www.it-connect.fr

  • julien castex redacteur tech

    Julien est un journaliste tech polyvalent avec une expérience couvrant divers aspects de la high tech, en passant par les smartphones et l'Intelligence Artificielle. Il écrit sur les dernières tendances technologiques, les startups et les projets innovants ainsi que les impacts de la technologie sur la société.

    Voir toutes les publications