CVE-2025-9491
Mis à jour :
Détournement de liens .LNK sous Windows : une faille d’interface utilisateur
Une vulnérabilité nommée CVE-2025-9491 affecte Microsoft Windows. Elle concerne la manière dont le système traite les fichiers raccourcis (.LNK). La faille, qualifiée de “User Interface Misrepresentation of Critical Information”, permet à des fichiers .LNK spécialement conçus de masquer des contenus dangereux lors de leur inspection par l’utilisateur via l’interface Windows. Un attaquant peut ainsi rendre des éléments malveillants invisibles ou trompeurs.
L’exploitation nécessite qu’une victime visite une page web malveillante ou ouvre un fichier compromis. Cela permet à un attaquant distant d’exécuter du code arbitraire avec les privilèges de l’utilisateur ciblé. Cette faille a été observée dans des campagnes de spear-phishing où des courriels contenaient des liens vers des fichiers .LNK malveillants. Ces derniers peuvent déclencher des commandes PowerShell pour déployer des malwares, tel que le cheval de Troie d’accès à distance PlugX.
Points Clés :
- Vulnérabilité : CVE-2025-9491
- Système affecté : Microsoft Windows
- Type de fichier vulnérable : Fichiers raccourcis (.LNK)
- Nature de la faille : Détournement de l’interface utilisateur pour masquer des informations critiques.
- Méthode d’exploitation : Fichiers .LNK conçus pour cacher des contenus malveillants.
- Impact : Exécution de code arbitraire par un attaquant distant.
- Scénarios d’attaque observés : Spear-phishing utilisant des liens vers des fichiers .LNK pour exécuter des commandes PowerShell et déployer des malwares (ex: PlugX).
Vulnérabilités identifiées :
- CVE-2025-9491 : User Interface Misrepresentation of Critical Information dans la gestion des fichiers .LNK de Microsoft Windows.
Recommandations :
- Soyez extrêmement prudent lors de l’ouverture de liens ou de fichiers envoyés par e-mail, même s’ils proviennent de sources connues.
- Évitez de cliquer sur des URL suspectes ou de télécharger des fichiers provenant de sources non fiables.
- Maintenez vos systèmes d’exploitation et logiciels à jour pour bénéficier des correctifs de sécurité.
- Sensibilisez les utilisateurs aux techniques de phishing et aux risques associés à l’ouverture de pièces jointes ou de liens non sollicités.
