Origine : bjCSIRT
Numéro : 2025/ALERTE/047
Date de l’alerte : 16/06/2025
APERÇU :
Une vulnérabilité de type élévation de privilèges affectant Windows SMB permettrait à un acteur malveillant authentifié d’exécuter du code avec des privilèges système sur les systèmes affectés.
DESCRIPTION :
Windows SMB (Server Message Block) est un protocole réseau utilisé par Windows pour le partage de fichiers, d’imprimantes et de ressources entre ordinateurs sur un réseau local.
Cette solution est affectée par une vulnérabilité libellée CVE-2025-33073, qui résulte d’un défaut de contrôle d’accès dans le composant SMB client de Windows. En forçant la machine cible à initier une connexion SMB vers un serveur malveillant qu’il contrôle, un acteur malveillant peut intercepter ses identifiants d’authentification. Il peut ensuite les réutiliser contre la machine elle-même en tirant parti d’une technique de type NTLM reflection ou Kerberos relay. Cette astuce permet de tromper le système de sécurité en lui faisant croire que l’authentification provient d’un utilisateur légitime, ce qui donne à l’acteur malveillant des privilèges élevés, souvent jusqu’au niveau SYSTEM.
L’exploitation de cette vulnérabilité permettrait l’exécution de code arbitraire avec les droits les plus élevés sur le système ciblé.
Cette vulnérabilité est classée élevée avec un score de sévérité de 8.8 selon le CVSS3.1.
IMPACT :
- Atteinte à confidentialité des données ;
- Élévation de privilèges;
- Atteinte à l’intégrité des données.
SYSTÈMES AFFECTÉS :
- Toutes les versions de Windows 10 (build 17763.0 à 17763.7434) et Windows Server 2019 antérieures au correctif KB5060842 .
MESURES À PRENDRE :
- Appliquer immédiatement le patch de sécurité fourni par Microsoft ;
- Activer la signature SMB ;
- Limiter l’accès réseau aux services SMB.
RÉFÉRENCES :
- https://msrc.microsoft.com/updateguide/vulnerability/CVE-2025-33073
- https://www.tenable.com/cve/CVE-2025-33073
- https://nvd.nist.gov/vuln/detail/CVE-2025-33073
- https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack