CVE-2025-59230
Mis à jour :
Escalade de privilèges locale sous Windows via RasMan
Une faille de sécurité critique, identifiée comme CVE-2025-59230, affecte le composant Remote Access Connection Manager (RasMan) de Windows. Cette vulnérabilité découle d’un contrôle d’accès inadéquat au sein du service RasMan.
Elle permet à un attaquant disposant de privilèges faibles de les élever au niveau “SYSTEM”, réalisant ainsi une escalade de privilèges locale. L’exploitation repose sur la capacité de l’attaquant à manipuler le processus RasMan via des commandes spécialement conçues pour exécuter des processus avec les privilèges SYSTEM.
Cette menace a été reconnue par la CISA et ajoutée à sa liste des “Vulnérabilités connues et exploitées” (KEV).
Points Clés :
- Composant affecté : Remote Access Connection Manager (RasMan) sous Windows.
- Type de vulnérabilité : Contrôle d’accès insuffisant.
- Impact : Escalade de privilèges locale jusqu’au niveau “SYSTEM”.
- Acteur : Attaquant local avec de faibles privilèges.
- Méthode : Manipulation du processus RasMan avec des commandes spécifiques.
- Reconnaissance : Ajoutée à la liste KEV de la CISA.
Vulnérabilités :
- CVE : CVE-2025-59230
Recommandations :
Bien que l’article ne fournisse pas de recommandations spécifiques, l’ajout à la liste KEV de la CISA suggère fortement que les organisations devraient prioriser la gestion de cette vulnérabilité. Les actions typiques incluent la recherche de mises à jour de sécurité fournies par Microsoft pour ce composant et leur application rapide.
