CVE-2025-26633
Mis à jour :
Découverte de faille dans la Console de gestion Microsoft (MMC)
Une vulnérabilité critique, identifiée sous la référence CVE-2025-26633, a été détectée dans la Console de gestion Microsoft (MMC). Cette faille permet à un attaquant non autorisé de contourner les mesures de sécurité locales, exploitant une mauvaise gestion des paramètres au sein de l’application.
Exploitation en cours par un groupe de menace
Cette faille est activement utilisée par un acteur malveillant connu sous les noms de Water Gamayun (également appelé EncryptHub et Larva-208). La campagne associée, baptisée “MSC EvilTwin”, consiste à exécuter des fichiers .msc malveillants en les dissimulant via des fichiers légitimes. Pour ce faire, ils manipulent le chemin de l’interface utilisateur multilingue (MUIPath) afin de charger et d’exécuter un contenu préjudiciable à la place du programme d’origine.
Points clés :
- Nature de la faille : Contournement de fonctionnalité de sécurité.
- Localisation : Microsoft Management Console (MMC).
- Mécanisme : Mauvaise gestion de la neutralisation des entrées.
- Impact : Permet à un attaquant d’outrepasser les restrictions de sécurité localement.
- Exploitation : Activement exploitée par le groupe Water Gamayun (EncryptHub, Larva-208) dans le cadre de la campagne “MSC EvilTwin”.
- Technique : Manipulation du MUIPath pour charger des fichiers .msc malveillants.
Vulnérabilité :
- CVE : CVE-2025-26633
Recommandations :
Bien que l’article ne fournisse pas de recommandations spécifiques, les bonnes pratiques en matière de cybersécurité suggèrent :
- Mise à jour immédiate de la Console de gestion Microsoft (MMC) vers la dernière version disponible.
- Mise en place de contrôles d’intégrité des fichiers et de surveillance des exécutions inhabituelles de fichiers .msc.
- Formation des utilisateurs à la vigilance face aux fichiers potentiellement suspects.
- Renforcement des politiques de sécurité locales.
