Multiples vulnérabilités affectant les produits Microsoft

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2025/ALERTE/006

Date de l’alerte : 24/01/2025

APERÇU :

De multiples vulnérabilités ont été découvertes dans les produits Microsoft permettant à un acteur malveillant de prendre le contrôle à distance des systèmes affectés, entraînant des risques d’espionnage, de vol de données. 

DESCRIPTION :

Hyper-V, RMCAST, OLE et NTLMv1 sont des technologies développées par Microsoft qui offrent respectivement des fonctionnalités avancées pour la création et la gestion de machines virtuelles, la transmission de données en mode multicast dans les systèmes à grande échelle, l’intégration d’objets entre différentes applications Microsoft et l’authentification dans les environnements Windows. 

Ces produits de Microsoft sont affectés par plusieurs vulnérabilités libellées comme suit : 

CVE-2025-21298 :   Elle découle d’une gestion inadéquate des objets OLE dans Windows, permettant l’exécution de code arbitraire via des e-mails malveillants. Un acteur malveillant non authentifié pourrait exploiter cette faille en envoyant un e-mail spécialement conçu, dont le code arbitraire serait exécuté automatiquement lorsque l’utilisateur ouvre ou prévisualise le mail dans Outlook. Cette vulnérabilité est classée élevée avec un score de sévérité de 9.8 selon le CVSS v3.1. 

CVE-2025-21307 : Cette vulnérabilité provient d’une faille dans le pilote RMCAST utilisé par le protocole PGM (Pragmatic General Multicast). Elle pourrait permettre à un acteur malveillant non authentifié d’envoyer des paquets malveillants vers le port PGM ouvert pour exécuter des actions non autorisées telles que l’accès à des données sensibles et les modifications des données. Cette vulnérabilité est classée élevée avec un score de sévérité de 9.8 selon le CVSS v3.1. 

CVE-2025-21311 : Elle résulte d’une mauvaise gestion de l’authentification NTLMv1, permettant à un acteur malveillant d’élever ses privilèges. Une personne malveillante pourrait usurper l’identité d’un utilisateur légitime et exécuter des actions non autorisées sur le système affecté, telles que l’accès à des ressources sensibles et l’élevation de privilèges.  Cette vulnérabilité est classée élevée avec un score de sévérité 9.8 selon le CVSS v3.1. 

CVE-2025-21333 : Cette vulnérabilité est causée par un problème de gestion de la mémoire dans Windows Hyper-V, où des données peuvent être envoyées dans une zone mémoire plus grande que prévue. Cela permettrait à un acteur malveillant authentifié d’utiliser cette faille pour obtenir des privilèges SYSTEM. Cette vulnérabilité est classée élevée avec un score de sévérité 7.8 selon le CVSS v3.1. 

CVE-2025-21334 : Cette vulnérabilité découle d’un problème dans le service Hyper-V de Windows, qui gère la virtualisation. Elle se produit quand le système essaie d’utiliser des données en mémoire qui ont déjà été supprimées. Cela pourrait permettre à un acteur malveillant d’exploiter cette condition pour exécuter du code arbitraire avec des privilèges SYSTEM. Cette vulnérabilité est classée élevée avec un score de sévérité 7.8 selon le CVSS v3.1 

CVE-2025-21335 :  Elle découle d’une gestion incorrecte de la mémoire dans le fournisseur de services de virtualisation (VSP) de Windows Hyper-V, due à une faille de type use-after-free. Elle permettrait à un acteur malveillant authentifié d’exécuter du code arbitraire avec des privilèges SYSTEM, compromettant ainsi l’intégrité et la confidentialité du système affecté. Cette vulnérabilité est classée élevée avec un score de sévérité 7.3 selon le CVSS v3.11 

IMPACT :

  • Atteinte à l’intégrité du système ;
  • Atteinte à la confidentialité des données ;
  • Accès à des données sensibles ;
  • Elévation de privilège.

SYSTÈMES AFFECTÉS : 

  • Windows 10
  • Windows 11
  • Windows Server 2008, 2012, 2016, 2019, 2022, 2025
  • Microsoft Office 2016, 2019, 2021, 2024
  • Microsoft Office pour Android, iOS, Mac
  • Microsoft Office Universal
  • Microsoft Outlook 2016
  • Microsoft Outlook pour Mac
  • Microsoft Access 2016
  • Microsoft Excel 2016
  • Microsoft OneNote pour Mac
  • Microsoft 365 Apps

MESURES À PRENDRE :

Mettre à jour les systèmes concernés avec les correctifs de sécurité mis à disposition par l’éditeur. 

RÉFÉRENCES :

Partagez sur vos réseaux.