Vulnérabilité de type élévation de privilèges affectant Active Directory

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2025/ALERTE/011

Date de l’alerte : 09/02/2025

APERÇU :

Une vulnérabilité dans lenvironnement Active Directory permettrait à un acteur malveillant d’obtenir des privilèges élevés au sein du système affecté. 

DESCRIPTION :

Windows Active Directory Domain Services est un composant essentiel de Microsoft Windows permettant la gestion centralisée des identités et des accès dans un réseau informatique. Il joue un rôle essentiel dans l’authentification des utilisateurs et la gestion des ressources au sein d’un domaine Active Directory. 

Ce composant est affecté par une vulnérabilité libellée CVE-2025-21293 qui permettrait à un acteur malveillant authentifié d’obtenir un accès administrateur sur le système en utilisant une DLL spécialement conçue. Cette vulnérabilité résulte d’un contrôle d’accès inapproprié dans la gestion des privilèges utilisateurs au sein de l’Active Directory. 

Cette vulnérabilité est classée élevée, avec un score de sévérité de 8.8 selon le CVSS v3.1. 

IMPACT :

  • Elévation de privilèges ; 
  • Atteinte à la confidentialité des données ;  
  • Accès complet au système compromis.  

SYSTÈMES AFFECTÉS : 

  • Windows 10 Version 21H2 : systèmes 32-bits ; 
  • Windows Server 2022 ; 
  • Windows Server 2022 (Server Core installation) ; 
  • Windows Server 2019 ; 
  • Windows Server 2019 (Server Core installation) ; 
  • Windows 10 Version 1809 : systèmes 32-bits et x64 ; 
  • Windows Server 2012 R2 ; 
  • Windows Server 2012 R2 (Server Core installation) ; 
  • Windows Server 2012 ; 
  • Windows Server 2012 (Server Core installation) ; 
  • Windows Server 2016 ; 
  • Windows Server 2016 (Server Core installation) ; 
  • Windows 10: systèmes 32-bits et x64 ; 
  • Windows 10 Version 1607: systèmes 32-bits et x64 ; 
  • Windows Server 2025 ; 
  • Windows Server 2025 (Server Core installation). 
  • Windows 11 Version 24H2 : systèmes x64 et ARM64 ; 
  • Windows Server 2022, 23H2 Edition (Server Core installation) ; 
  • Windows 11 Version 23H2: systèmes x64 et ARM64 ; 
  • Windows 10 Version 22H2 : systèmes 32 bits, ARM64 et  x64-based; 
  • Windows 10 Version 21H2: systèmes x64 et ARM64 ; 
  • Windows 11 Version 22H2: systèmes x64 et ARM64; 

MESURES À PRENDRE :

Appliquer les mises à jour de sécurité publiées par Microsoft. 

RÉFÉRENCES :

Partagez sur vos réseaux.