Multiples vulnérabilités affectant certains produits Microsoft

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2025/ALERTE/031

Date de l’alerte : 11/04/2025

APERÇU :

De multiples vulnérabilités ont été découvertes dans les produits Microsoft permettant à un acteur malveillant d’exécuter du code arbitraire à distance ou d’élever ses privilèges, entraînant une compromission totale du système cible.

DESCRIPTION :

Windows 10, Microsoft Office SharePoint et Windows Server sont des solutions développées par Microsoft. Windows 10 et Windows Server sont des systèmes d’exploitation respectivement destinés aux postes de travail et aux serveurs, tandis que Microsoft Office SharePoint est une plateforme collaborative dédiée à la gestion de contenus et au partage de fichiers.

Ces produits de Microsoft sont affectés par plusieurs vulnérabilités libellées comme suit :

CVE-2025-29824 : Il s’agit d’une vulnérabilité d’élévation de privilèges, identifiée dans le pilote Windows Common Log File System (CLFS). Elle permet à des acteurs malveillants d’obtenir les privilèges SYSTEM sur un système Windows. L’exploitation repose sur le chargement en mémoire d’un fichier MSBuild malveillant, déclenchant une élévation de privilèges via CLFS et l’injection de code dans des processus SYSTEM.

Cette vulnérabilité est classée élevée avec un score de sévérité de 7.8 selon le CVSS v3.1.

CVE-2025-29793 et CVE-2025-27740 : Ces vulnérabilités affectent Microsoft Office SharePoint et sont liées à une gestion non sécurisée des entrées utilisateurs. En fournissant des données spécialement conçues, un acteur authentifié pourrait déclencher l’exécution à distance de code malicieux sur le serveur.

CVE-2025-29793 et CVE-2025-27740 sont classées élevées, avec des scores de sévérité respectifs de 7.2 et 8.8 selon le CVSS v3.1.

CVE-2025-26671 : Il s’agit d’une vulnérabilité de type use-after-free affectant le service de Bureau à distance de Windows. Cette faille permettrait à un acteur malveillant non authentifié d’exécuter du code arbitraire à distance sur le serveur cible.

Cette vulnérabilité est classée élevée avec un score de sévérité 8.1 selon le CVSS v3.1.

IMPACT :

  • Compromission de l’intégrité des systèmes et des données ; 
  • Atteinte à la confidentialité des données ; 
  • Élévation de privilège ;
  • Exécution de code.

 SYSTÈMES AFFECTÉS : 

  • Windows 10 Version 1809 ;
  • Windows 10 Version 22H2 ;
  • Windows 11 version 22H3 ;
  • Windows 11 Version 23H2 ;
  • Windows 11 Version 24H2 ;
  • Windows 10 Version 1507 ;
  • Windows 10 Version 1607 ;
  • Microsoft SharePoint Server Subscription Edition.
  • Microsoft SharePoint Server 2019 ;
  • Microsoft SharePoint Enterprise Server 2016 ;
  • Windows Server 2019 ;
  • Windows Server 2019 (installation Serveur Core) ;
  • Windows Server 2025 (Installation Serveur Core) ;
  • Windows Server 2022, 23H2 Edition (Installation Serveur Core) ;
  • Windows Server 2025 ;
  • Windows Server 2016 ;
  • Windows Server 2025 ;
  • Windows Server 2016 (Installation Serveur Core) ;
  • Windows Server 2008 R2 Service Pack 1;
  • Windows Server 2008 R2 Service Pack 1 (Installation Serveur Core) ;
  • Windows Server 2012;
  • Windows Server 2012 (Installation Serveur Core) ;
  • Windows Server 2012 R2;
  • Windows Server 2012 R2 (installation Serveur Core).

MESURES À PRENDRE :

Mettre à jour les solutions concernées avec les correctifs de sécurité mis à disposition par l’éditeur.

RÉFÉRENCES :

Partagez sur vos réseaux.