CVE-2025-9491

1 minute de lecture

Mis à jour :

Faux raccourcis pour exécuter du code malveillant

Une faille de sécurité nommée CVE-2025-9491 impacte Microsoft Windows. Elle concerne la manière dont le système traite les fichiers raccourcis (.LNK). Cette vulnérabilité de type “User Interface Misrepresentation of Critical Information” permet à des fichiers .LNK spécialement conçus de masquer leur contenu dangereux lors de l’inspection par l’interface utilisateur de Windows. Un attaquant peut ainsi rendre des éléments malveillants invisibles ou trompeurs.

Pour exploiter cette faille, un attaquant à distance nécessite qu’un utilisateur visite une page web malveillante ou ouvre un fichier corrompu. Une exploitation réussie permet à l’attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Cette faille a déjà été utilisée dans des attaques par hameçonnage ciblé, où des courriels contiennent des liens menant à des fichiers LNK malveillants. Ces fichiers peuvent ensuite exécuter des commandes PowerShell pour déployer des logiciels malveillants, comme le cheval de Troie d’accès à distance PlugX.

Points clés :

  • La vulnérabilité affecte la gestion des fichiers .LNK dans Microsoft Windows.
  • Elle permet de masquer du contenu malveillant via l’interface utilisateur.
  • L’exploitation nécessite une interaction utilisateur (visite d’un lien ou ouverture d’un fichier).
  • Permet l’exécution de code arbitraire.
  • Utilisée dans des attaques par hameçonnage pour déployer des malwares (ex: PlugX).

Vulnérabilité :

  • CVE-2025-9491

Recommandations :

Bien que l’article ne fournisse pas de recommandations directes, la nature de la vulnérabilité suggère les actions suivantes :

  • Mise à jour des systèmes : Appliquer les correctifs de sécurité de Microsoft dès qu’ils sont disponibles pour les vulnérabilités affectant la gestion des fichiers .LNK.
  • Sensibilisation des utilisateurs : Éduquer les utilisateurs sur les risques liés à l’ouverture de fichiers provenant de sources inconnues ou non fiables, et à la prudence avec les liens reçus par e-mail.
  • Filtrage des e-mails : Renforcer les filtres anti-spam et anti-hameçonnage pour bloquer les messages suspects contenant des pièces jointes ou des liens potentiellement malveillants.
  • Solutions de sécurité : Utiliser des logiciels antivirus et anti-malware à jour pour détecter et bloquer les menaces connues, y compris celles qui exploitent cette faille.
  • Surveillance réseau : Mettre en place une surveillance réseau pour identifier des comportements suspects, tels que l’exécution de commandes PowerShell inhabituelles.

Source