En avril 8, 2025, Microsoft a publié ses mises à jour de sécurité mensuelles, adressant un total de 121 vulnérabilités sur divers produits.
Parmi ceux-ci, CVE-2025-29824, une vulnérabilité du jour zéro dans le système de fichiers journaux communs de Windows (LFS) Chauffeur, a été activement exploité dans les attaques de ransomware.
Présentation de CVE-2025-29824
CVE-2025-29824 est une élévation de privilèges (EoP) vulnérabilité au sein du pilote CLFS, un composant responsable de la gestion des journaux d'événements du système et des applications. Cette faille permet aux attaquants qui ont déjà obtenu un accès initial à un système d'élever leurs privilèges au niveau SYSTEM, obtenant ainsi le contrôle total de la machine compromise.
La vulnérabilité provient d'une condition d'utilisation après libération dans le pilote CLFS, qui peut être exploité pour exécuter du code arbitraire avec des privilèges élevés. Il est à noter qu'il s'agit de la sixième vulnérabilité EoP du composant CLFS exploitée dans la nature depuis 2022, présentant une cible récurrente pour les attaquants.
Exploitation active et déploiement de ransomwares
Microsoft a observé une exploitation active de CVE-2025-29824 dans des campagnes de ransomware. Le Centre de renseignement sur les menaces de Microsoft (MSTIC) identifié que la vulnérabilité a été exploitée par un groupe de menaces, désigné comme Tempête-2460, pour déployer un ransomware connu sous le nom de PipeMagic. Les régions touchées comprennent les États-Unis, Espagne, Venezuela, et Arabie Saoudite.
Disponibilité des correctifs et recommandations
Microsoft a publié des correctifs pour la plupart des systèmes concernés dans le cadre du correctif d'avril. 2025 Mises à jour du Patch Tuesday. Cependant, mises à jour pour Windows 10 (systèmes 32 bits et x64) sont en attente de publication. Microsoft a déclaré que ces mises à jour seront disponibles dès que possible et informera les clients en conséquence..
Organisations utilisant Windows 10 devrait mettre en œuvre les mesures suivantes:
- Systèmes de surveillance: Utiliser la détection et la réponse des points de terminaison (EDR) outils de surveillance des activités inhabituelles liées au pilote CLFS.
- Restreindre les privilèges: Limitez les privilèges des utilisateurs au minimum nécessaire pour réduire l'impact potentiel de l'exploitation.
- Segmentation du réseau: Segmenter les réseaux pour empêcher les mouvements latéraux des attaquants.
- Sauvegardes régulières: Assurez-vous que les données critiques sont régulièrement sauvegardées et que les sauvegardes sont stockées en toute sécurité hors ligne.
Bien que Microsoft ait publié des correctifs pour la plupart des systèmes pris en charge, organisations s'appuyant sur les versions affectées de Windows 10 devrait être prudent. Surveillez de près les canaux de mise à jour et les avis de sécurité de Microsoft pour la publication des correctifs en attente.
Pendant ce temps, Les équipes informatiques doivent renforcer leurs stratégies de défense en mettant en œuvre des contrôles compensatoires, comme la limitation des privilèges administratifs, amélioration des capacités de détection des points de terminaison, et isoler les systèmes à haut risque. En outre, La formation de sensibilisation des utilisateurs au phishing et aux téléchargements malveillants peut aider à prévenir l'accès initial qui peut conduire à une élévation des privilèges via cette vulnérabilité.
Être informé et préparé garantira que lorsque l'ensemble complet des correctifs sera disponible, il peut être déployé rapidement et efficacement, fermer la fenêtre d'opportunité pour les attaquants exploitant cette faille zero-day.