CVE-2026-33824: Remote Code Execution in Windows IKEv2

1 minute de lecture

Mis à jour :

Vulnérabilité critique d’exécution de code à distance (RCE) dans Windows IKEv2

Une vulnérabilité de sécurité, identifiée sous la référence CVE-2026-33824, affecte le protocole Windows IKEv2 (Internet Key Exchange version 2). Cette faille permet à un attaquant distant d’exécuter du code arbitraire en exploitant une mauvaise gestion de la mémoire lors du réassemblage des paquets fragmentés.

Points clés :

  • Problématique : Le processus de réassemblage des fragments de paquets IKEv2 effectue une copie superficielle (shallow copy) des pointeurs de contexte vers des tampons de travail.
  • Mécanisme d’attaque : La vulnérabilité réside dans la manipulation des données associées aux objets IKE_RECV_CONTEXT. En raison d’une gestion défaillante de la durée de vie des objets mémoire et de copies de pointeurs, un attaquant peut provoquer une corruption de la mémoire ou un accès à des zones libérées (Use-After-Free).
  • Impact : Une exploitation réussie permet potentiellement une exécution de code arbitraire avec des privilèges élevés sur le système cible.

Vulnérabilité identifiée :

  • CVE-2026-33824 : Exécution de code à distance via une manipulation incorrecte des fragments IKEv2.

Recommandations :

  • Mise à jour : Appliquer immédiatement les correctifs de sécurité fournis par Microsoft dès leur publication pour corriger les routines de gestion mémoire dans le pilote réseau IKEv2.
  • Segmentation : Restreindre l’accès au trafic IKEv2/IPsec aux seules sources autorisées via des règles de pare-feu strictes afin de limiter la surface d’attaque.
  • Surveillance : Surveiller les journaux système pour détecter des comportements anormaux liés au service IKE ou des erreurs récurrentes dans IkeReinjectReassembledPacket.

Source