CVE-2025-59230
Mis à jour :
Escalade de privilèges critique dans Windows
Une faille de sécurité, identifiée sous la référence CVE-2025-59230, affecte le composant Remote Access Connection Manager (RasMan) de Windows. Elle découle d’un contrôle d’accès insuffisant au sein de ce service.
Cette vulnérabilité permet à un attaquant disposant de privilèges limités d’obtenir des droits d’administrateur “SYSTEM”. Il peut y parvenir en manipulant le processus RasMan via des commandes spécifiques, lui permettant ainsi d’exécuter des processus avec les autorisations les plus élevées. L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté cette faille à sa liste des vulnérabilités connues et exploitées.
Points Clés :
- Vulnérabilité : CVE-2025-59230
- Composant affecté : Remote Access Connection Manager (RasMan) dans Windows.
- Type d’attaque : Escalade locale de privilèges.
- Impact : Permet à un attaquant de passer de privilèges bas à “SYSTEM”.
- Méthode : Manipulation du processus RasMan avec des commandes spécialement conçues.
- Statut : Inclus dans la liste des vulnérabilités connues et exploitées (KEV) par la CISA.
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations, le fait que la vulnérabilité soit ajoutée à la liste KEV par la CISA implique qu’une correction est nécessaire. Il est conseillé de surveiller les mises à jour de sécurité publiées par Microsoft pour le composant RasMan afin de corriger cette faille.
