CVE-2025-54918
Mis à jour :
Vulnérabilité NTLM : Escalade de privilèges critique dans Windows
Une vulnérabilité majeure d’authentification incorrecte a été identifiée dans le protocole NTLM de Windows. Cette faille permet à un attaquant, déjà doté de privilèges restreints, d’augmenter son niveau d’accès sur un réseau. L’exploitation de cette vulnérabilité peut entraîner un accès non autorisé à des données sensibles, l’exécution de code arbitraire avec des privilèges élevés, la modification de configurations système, ou encore la perturbation de la disponibilité des services.
Cette faiblesse affecte une large gamme de systèmes d’exploitation Microsoft, incluant Windows 10, Windows 11, ainsi que plusieurs versions de Windows Server (2008, 2012, 2016, 2019, 2022 et 2025). Les contrôleurs de domaine utilisant les services LDAP ou LDAPS sont particulièrement concernés, permettant à un attaquant de passer d’un utilisateur de domaine standard au niveau SYSTEM. Ceci représente un risque significatif pour la compromission complète d’environnements Active Directory. Des preuves de concept exploitables publiquement sont disponibles.
Points Clés :
- Nature de la vulnérabilité : Authentification incorrecte dans le protocole NTLM de Windows.
- Conséquences : Escalade de privilèges, accès non autorisé, exécution de code arbitraire, manipulation de configurations, perturbation de service.
- Cible principale : Contrôleurs de domaine avec services LDAP/LDAPS.
- Impact potentiel : Compromission d’environnements Active Directory.
- Exploitation : Des preuves de concept sont publiques.
Vulnérabilités :
- CVE-2025-54918 : Vulnérabilité d’escalade de privilèges dans le protocole NTLM.
Recommandations :
Il est fortement recommandé de procéder à la mise à jour des systèmes d’exploitation Windows affectés. Les informations les plus récentes concernant les correctifs et les mesures d’atténuation spécifiques doivent être consultées auprès de Microsoft.
