CISA flags Windows Task Host vulnerability as exploited in attacks
Mis à jour :
Exploitation active de la faille d’élévation de privilèges Windows Task Host
La CISA a intégré la vulnérabilité CVE-2025-60710 à son catalogue de vulnérabilités activement exploitées, imposant aux agences fédérales américaines de sécuriser leurs systèmes sous deux semaines. Cette faille critique affecte le composant « Windows Task Host » et permet à un attaquant local disposant de permissions utilisateur basiques d’obtenir des privilèges SYSTEM, lui offrant un contrôle total sur la machine compromise.
Points clés :
- Composant vulnérable : Windows Task Host, responsable de la gestion des processus en arrière-plan.
- Nature de l’attaque : Exploitation locale de faible complexité utilisant une faiblesse de type « link following » (suivi de lien).
- Impact : Élévation de privilèges permettant une prise de contrôle complète par l’attaquant.
- Contexte : Identifiée et corrigée par Microsoft en novembre 2025, la vulnérabilité fait désormais l’objet d’attaques actives confirmées par la CISA.
Vulnérabilité :
- CVE-2025-60710 : Faille d’élévation de privilèges par suivi de lien inapproprié (« link following »). Affecte Windows 11 et Windows Server 2025.
Recommandations :
- Application des correctifs : Déployer immédiatement les mises à jour de sécurité publiées par Microsoft en novembre 2025 sur tous les systèmes concernés.
- Action généralisée : Bien que la directive BOD 22-01 cible les agences fédérales, la CISA recommande vivement à toutes les entreprises du secteur privé de mettre à jour leurs parcs informatiques pour prévenir tout risque d’intrusion, cette vulnérabilité représentant un vecteur d’attaque fréquent et dangereux.
