Une vulnérabilité au sein de Windows met en danger votre ordinateur. Exploitée activement par des pirates, elle permet de prendre le contrôle total d’un PC et de se propager dans un réseau d’entreprise. L’agence américaine de la cybersécurité recommande d’installer la mise à jour sans tarder pour se protéger.
La CISA (Cybersecurity and Infrastructure Security Agency) tire la sonnette d’alarme au sujet d’une vulnérabilité identifiée dans Windows. L’agence fédérale américaine chargée de la cybersécurité révèle avoir découvert que des attaquants exploitent activement une faille de sécurité sévère de Windows SMB (Server Message Block), le protocole réseau utilisé par Windows pour partager des fichiers, des imprimantes et des ressources au sein d’un réseau local. La vulnérabilité touche toutes les versions de Windows Server, Windows 10 et Windows 11, jusqu’à la version 24H2.
La faille permet à un pirate de prendre le contrôle total de l’ordinateur visé, d’installer des logiciels malveillants, voler ou de détruire des données. En exploitant la vulnérabilité, l’attaquant peut aussi se propager latéralement sur le réseau d’une entreprise. Le protocole SMB fait d’ailleurs partie des ressources essentielles dans les réseaux d’entreprises, ce qui accroit les risques d’une intrusion.
À lire aussi : Le dernier Patch Tuesday de Windows 10 corrige 3 failles exploitées par des pirates
Faille de SMB et prise de contrôle du PC
La vulnérabilité se situe dans la gestion des droits d’accès et de l’authentification au niveau du protocole SMB. Pour exploiter la défaillance, un pirate doit d’abord mettre en place un serveur SMB malveillant sur son propre système. Ensuite, il va devoir pousser sa cible à se connecter à ce serveur. Il dispose de plusieurs moyens pour y parvenir. Il peut par exemple lui envoyer un lien par mail, ou encore un fichier piégé ou un script. La victime s’authentifie automatiquement auprès de ce serveur, comme Windows le fait souvent sur un réseau d’entreprise.
À cause d’un bug, le serveur malveillant peut alors forcer ordinateur à lancer un programme qu’il a choisi. L’ordinateur lancera le programme avec les privilèges système, étant donné que SMB fonctionne avec des droits très élevés dans Windows. Le pirate peut ainsi faire tout ce qu’il veut sur le PC de sa victime.
À lire aussi : Attaque Windows en cours — un ransomware exploite une faille corrigée en avril 2025
Un correctif déjà disponible
Pour rappel, Microsoft a corrigé la faille de Windows SMB en juin dernier. L’éditeur a inclus un correctif dans son Patch Tuesday mensuel. Celui-ci corrige le bug dans la gestion des permissions du protocole SMB. Malheureusement, tous les utilisateurs d’un ordinateur sous Windows n’ont pas encore pris la peine d’installer le patch.
Face aux risques avérés de cyberattaques, la CISA a demandé aux agences américaines d’agir. La CISA impose aux agences américaines de corriger la vulnérabilité avant le 10 novembre 2025. L’agence américaine de cybersécurité encourage toutes les organisations, y compris celles du secteur privé, à faire de même. La CISA souligne que les failles de ce type « figurent parmi les points d’entrée les plus couramment exploités par les cybercriminels ».
👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google Actualités, abonnez-vous à notre canal WhatsApp ou suivez-nous en vidéo sur TikTok.
Source :
CISA.gov