CVE-2025-26633

1 minute de lecture

Mis à jour :

Manipulation de la console MMC pour contourner la sécurité

Une faille de sécurité identifiée sous la référence CVE-2025-26633 affecte la console Microsoft Management Console (MMC). Elle permet à un attaquant non autorisé de contourner les restrictions de sécurité sur un système local.

Cette vulnérabilité est exploitée activement par le groupe de menace “Water Gamayun” (également connu sous les noms de “EncryptHub” et “Larva-208”) dans le cadre d’une campagne appelée “MSC EvilTwin”. La technique utilisée consiste à exécuter des fichiers .msc malveillants en les faisant passer pour des fichiers légitimes. Pour ce faire, les attaquants manipulent le chemin de l’interface utilisateur multilingue (MUIPath) afin de charger et d’exécuter un fichier malveillant à la place de celui qui est censé être exécuté.

Points clés :

  • Vulnérabilité : Contournement de fonctionnalités de sécurité dans la Microsoft Management Console (MMC).
  • Cause : Mauvaise neutralisation des entrées au sein de la MMC.
  • Impact : Permet à un attaquant local de contourner les restrictions de sécurité.
  • Exploitation active : Utilisée par le groupe “Water Gamayun” dans la campagne “MSC EvilTwin”.
  • Méthode : Exécution de fichiers .msc malveillants via la manipulation du MUIPath.

Vulnérabilités identifiées :

  • CVE-2025-26633

Recommandations :

Bien que l’article ne fournisse pas de recommandations spécifiques de correction ou de mesures préventives, la nature de la vulnérabilité suggère que la mise à jour de la Microsoft Management Console et l’application des correctifs de sécurité émis par Microsoft sont essentielles. De plus, une vigilance accrue concernant l’exécution de fichiers .msc provenant de sources non fiables est primordiale.


Source