CVE-2025-49760

plus petit que 1 minute de lecture

Mis à jour :

Corruption de mappeur de points d’extrémité dans Windows Storage

Une faille de sécurité dans le protocole RPC de Windows (CVE-2025-49760) permet à un attaquant d’usurper l’identité d’un service légitime. En manipulant le composant RPC, un utilisateur non privilégié peut inciter un processus protégé à s’authentifier auprès d’un serveur arbitraire. Cette vulnérabilité, affectant Windows Storage, peut être exploitée à distance. Microsoft a corrigé ce problème lors de sa mise à jour de juillet 2025.

Points Clés :

  • Type de vulnérabilité : Usurpation d’identité (Spoofing)
  • Composant affecté : Windows Storage, protocole RPC
  • Mécanisme d’attaque : Empoisonnement du mappeur de points d’extrémité (Endpoint Mapper poisoning)
  • Impact : Permet à un utilisateur non privilégié de se faire passer pour un service légitime et de contraindre un processus protégé à s’authentifier auprès d’un serveur contrôlé par l’attaquant.
  • Atténuation : Correction par Microsoft en juillet 2025.

Vulnérabilité :

  • CVE-2025-49760

Recommandations :

  • Installer la mise à jour de sécurité de juillet 2025 publiée par Microsoft.

Source