CVE-2025-59230

1 minute de lecture

Mis à jour :

Escalade de privilèges locale sous Windows via RasMan

Une faille de sécurité critique, identifiée comme CVE-2025-59230, affecte le composant Remote Access Connection Manager (RasMan) de Windows. Cette vulnérabilité découle d’un contrôle d’accès inadéquat au sein du service RasMan.

Elle permet à un attaquant disposant de privilèges faibles de les élever au niveau “SYSTEM”, réalisant ainsi une escalade de privilèges locale. L’exploitation repose sur la capacité de l’attaquant à manipuler le processus RasMan via des commandes spécialement conçues pour exécuter des processus avec les privilèges SYSTEM.

Cette menace a été reconnue par la CISA et ajoutée à sa liste des “Vulnérabilités connues et exploitées” (KEV).

Points Clés :

  • Composant affecté : Remote Access Connection Manager (RasMan) sous Windows.
  • Type de vulnérabilité : Contrôle d’accès insuffisant.
  • Impact : Escalade de privilèges locale jusqu’au niveau “SYSTEM”.
  • Acteur : Attaquant local avec de faibles privilèges.
  • Méthode : Manipulation du processus RasMan avec des commandes spécifiques.
  • Reconnaissance : Ajoutée à la liste KEV de la CISA.

Vulnérabilités :

  • CVE : CVE-2025-59230

Recommandations :

Bien que l’article ne fournisse pas de recommandations spécifiques, l’ajout à la liste KEV de la CISA suggère fortement que les organisations devraient prioriser la gestion de cette vulnérabilité. Les actions typiques incluent la recherche de mises à jour de sécurité fournies par Microsoft pour ce composant et leur application rapide.


Source