Microsoft Silently Patches Windows LNK Flaw After Years of Active Exploitation

1 minute de lecture

Mis à jour :

Patch Discret sur une Vulnérabilité LNK Windows Exploitée

Microsoft a corrigé une faille de sécurité affectant les fichiers raccourcis (.LNK) de Windows. Cette vulnérabilité, exploitée depuis 2017 par divers acteurs malveillants, permettait l’exécution de code à distance en dissimulant des commandes dangereuses dans les propriétés du fichier. Des groupes étatiques et des campagnes de cyberespionnage et de vol de données ont été associés à son utilisation.

Points Clés:

  • La vulnérabilité réside dans la manière dont Windows interprète le contenu des fichiers .LNK.
  • Les attaquants pouvaient créer des raccourcis qui affichaient des informations trompeuses dans l’interface utilisateur, masquant ainsi les commandes malveillantes.
  • La faille permettait d’utiliser des chaînes de caractères très longues pour la cible (Target) d’un raccourci, dont seule une partie était visible dans les propriétés du fichier.
  • Plusieurs campagnes d’attaques ciblant des entités gouvernementales et diplomatiques ont été documentées.

Vulnérabilité:

  • CVE-2025-9491 (Score CVSS : 7.8/7.0) - Vulnérabilité d’interprétation de l’interface utilisateur des fichiers LNK de Windows.

Recommandations:

  • Application des mises à jour de sécurité Microsoft : Le correctif a été intégré aux mises à jour de novembre 2025. Il est crucial de maintenir les systèmes Windows à jour.
  • Prudence lors de l’ouverture de fichiers : Les utilisateurs doivent rester vigilants face aux fichiers provenant de sources inconnues, car Windows bloque déjà le format LNK dans certaines applications (Outlook, Word, Excel, PowerPoint, OneNote) et affiche des avertissements.
  • Solutions tierces (0patch) : Des correctifs alternatifs peuvent exister pour les utilisateurs qui ne peuvent pas encore appliquer les mises à jour officielles.

Source