CVE-2025-68947

1 minute de lecture

Mis à jour :

Détournement de processus via une faille NSecKrnl

Une vulnérabilité (CVE-2025-68947) a été découverte dans le pilote NSecKrnl de NSecsoft pour Windows. Cette faille permet à un attaquant local, disposant d’identifiants valides, de mettre fin à des processus appartenant à d’autres utilisateurs, y compris ceux s’exécutant en tant que SYSTEM ou marqués comme Protected Processes. L’exploitation s’effectue par l’envoi de requêtes IOCTL (Input/Output Control) spécialement conçues au pilote.

Points Clés :

  • Nature de la faille : Vulnérabilité dans un pilote Windows (NSecKrnl).
  • Impact : Permet à un attaquant local d’arrêter n’importe quel processus système ou utilisateur.
  • Méthode d’exploitation : Envoi de requêtes IOCTL malveillantes au pilote.
  • Type d’attaque : “Bring Your Own Vulnerable Driver” (BYOVD), visant à désactiver les solutions de sécurité et les processus critiques.
  • Utilisation observée : Le ransomware Black Basta a été identifié comme utilisant cette vulnérabilité.

Vulnérabilité :

  • CVE-2025-68947
  • CWE-862 (Missing Authorization) : Le pilote NSecKrnl ne valide pas correctement les autorisations nécessaires pour les requêtes de terminaison de processus.

Recommandations :

  • Appliquer les correctifs de sécurité dès qu’ils sont disponibles pour le pilote NSecKrnl.
  • Mettre en place des mesures de surveillance pour détecter les requêtes IOCTL suspectes dirigées vers le pilote NSecKrnl.
  • Renforcer les politiques d’autorisation et de contrôle d’accès pour limiter les privilèges des utilisateurs locaux.
  • Utiliser des solutions de sécurité avancées capables de détecter et de prévenir les attaques de type BYOVD.

Source