CVE-2025-49752
Mis à jour :
Contournement d’authentification dans Azure Bastion
Une faille de sécurité, identifiée sous le nom de CVE-2025-49752, affecte le service Azure Bastion de Microsoft. Il s’agit d’une vulnérabilité de contournement d’authentification de type “capture-relecture” (CWE-294).
Cette faille permet à un attaquant distant de potentiellement obtenir des privilèges administratifs sur toutes les machines virtuelles accessibles via Bastion. L’exploitation repose sur l’interception et la relecture de jetons d’authentification valides pour obtenir un accès non autorisé. Aucune interaction utilisateur n’est nécessaire, et une seule requête réseau suffit pour exploiter cette vulnérabilité.
Toutes les implémentations d’Azure Bastion antérieures à la mise à jour de sécurité publiée le 20 novembre 2025 sont potentiellement exposées.
Points clés :
- Type de vulnérabilité : Contournement d’authentification (Capture-Replay).
- Service affecté : Microsoft Azure Bastion.
- Impact potentiel : Obtention de privilèges administratifs sur les VM connectées via Bastion.
- Méthode d’exploitation : Interception et relecture de jetons d’authentification.
- Conditions d’exploitation : Pas d’interaction utilisateur requise, une seule requête réseau suffit.
Vulnérabilité :
- CVE : CVE-2025-49752
- CWE : CWE-294 (Authentication Bypass by Capture-Replay)
Recommandations :
Il est impératif de mettre à jour Azure Bastion avec la version corrigée publiée le 20 novembre 2025 pour atténuer ce risque.
