CISA flags Windows Task Host vulnerability as exploited in attacks

1 minute de lecture

Mis à jour :

Exploitation active de la faille d’élévation de privilèges Windows Task Host

La CISA a intégré la vulnérabilité CVE-2025-60710 à son catalogue de vulnérabilités activement exploitées, imposant aux agences fédérales américaines de sécuriser leurs systèmes sous deux semaines. Cette faille critique affecte le composant « Windows Task Host » et permet à un attaquant local disposant de permissions utilisateur basiques d’obtenir des privilèges SYSTEM, lui offrant un contrôle total sur la machine compromise.

Points clés :

  • Composant vulnérable : Windows Task Host, responsable de la gestion des processus en arrière-plan.
  • Nature de l’attaque : Exploitation locale de faible complexité utilisant une faiblesse de type « link following » (suivi de lien).
  • Impact : Élévation de privilèges permettant une prise de contrôle complète par l’attaquant.
  • Contexte : Identifiée et corrigée par Microsoft en novembre 2025, la vulnérabilité fait désormais l’objet d’attaques actives confirmées par la CISA.

Vulnérabilité :

  • CVE-2025-60710 : Faille d’élévation de privilèges par suivi de lien inapproprié (« link following »). Affecte Windows 11 et Windows Server 2025.

Recommandations :

  • Application des correctifs : Déployer immédiatement les mises à jour de sécurité publiées par Microsoft en novembre 2025 sur tous les systèmes concernés.
  • Action généralisée : Bien que la directive BOD 22-01 cible les agences fédérales, la CISA recommande vivement à toutes les entreprises du secteur privé de mettre à jour leurs parcs informatiques pour prévenir tout risque d’intrusion, cette vulnérabilité représentant un vecteur d’attaque fréquent et dangereux.

Source