Microsoft DirectX End-User Runtime Web Installer Privilege Escalation Vulnerability
Mis à jour :
Escalade de privilèges locale dans le programme d’installation de Microsoft DirectX
Points clés Une vulnérabilité critique a été identifiée dans le processus d’installation du “Microsoft DirectX End-User Runtime Web Installer”. Le programme crée un dossier temporaire dans le répertoire %TEMP% de l’utilisateur, lequel possède des permissions d’écriture trop permissives. Cette faille permet à un utilisateur standard de substituer un exécutable légitime par un fichier malveillant.
Vulnérabilité
- CVE : TALOS-2025-2293
- Score CVSSv3 : 8.8 (Élevé)
- CWE-284 : Contrôle d’accès inapproprié
- Mécanisme : Le programme d’installation (
dxwebsetup.exe) génère un exécutable nommédxwsetup.exedans un dossier temporaire. En remplaçant ce fichier par un script malveillant avant son exécution, un attaquant peut exécuter du code avec des privilèges élevés (haute intégrité), compromettant ainsi l’ensemble du système.
Versions affectées
- Microsoft DirectX End-User Runtime Web Installer v9.29.1974.0 (et potentiellement les applications tierces utilisant ce même installateur).
Recommandations
- Surveillance : Être vigilant lors de l’exécution d’installateurs DirectX, en particulier dans des environnements multi-utilisateurs.
- Atténuation : Étant donné que le fournisseur a initialement contesté la vulnérabilité, il est recommandé de restreindre les droits d’écriture dans les répertoires temporaires système et de surveiller les processus lancés depuis
%TEMP%lors de l’utilisation d’installateurs hérités. - Veille : Suivre les mises à jour de sécurité de Microsoft pour une éventuelle correction officielle du composant
dxwebsetup.exe.
