CVE-2026-33824: Remote Code Execution in Windows IKEv2
Mis à jour :
Vulnérabilité critique d’exécution de code à distance (RCE) dans Windows IKEv2
Une vulnérabilité de sécurité, identifiée sous la référence CVE-2026-33824, affecte le protocole Windows IKEv2 (Internet Key Exchange version 2). Cette faille permet à un attaquant distant d’exécuter du code arbitraire en exploitant une mauvaise gestion de la mémoire lors du réassemblage des paquets fragmentés.
Points clés :
- Problématique : Le processus de réassemblage des fragments de paquets IKEv2 effectue une copie superficielle (shallow copy) des pointeurs de contexte vers des tampons de travail.
- Mécanisme d’attaque : La vulnérabilité réside dans la manipulation des données associées aux objets
IKE_RECV_CONTEXT. En raison d’une gestion défaillante de la durée de vie des objets mémoire et de copies de pointeurs, un attaquant peut provoquer une corruption de la mémoire ou un accès à des zones libérées (Use-After-Free). - Impact : Une exploitation réussie permet potentiellement une exécution de code arbitraire avec des privilèges élevés sur le système cible.
Vulnérabilité identifiée :
- CVE-2026-33824 : Exécution de code à distance via une manipulation incorrecte des fragments IKEv2.
Recommandations :
- Mise à jour : Appliquer immédiatement les correctifs de sécurité fournis par Microsoft dès leur publication pour corriger les routines de gestion mémoire dans le pilote réseau IKEv2.
- Segmentation : Restreindre l’accès au trafic IKEv2/IPsec aux seules sources autorisées via des règles de pare-feu strictes afin de limiter la surface d’attaque.
- Surveillance : Surveiller les journaux système pour détecter des comportements anormaux liés au service IKE ou des erreurs récurrentes dans
IkeReinjectReassembledPacket.
