Accueil > Nouvelles Cyber > Microsoft Warns of Ransomware Attacks Exploiting CVE-2025-29824 Zero-Day
CYBER NOUVELLES

Microsoft met en garde contre les attaques de ransomware exploitant la faille zero-day CVE-2025-29824

En avril 8, 2025, Microsoft a publié ses mises à jour de sécurité mensuelles, adressant un total de 121 vulnérabilités sur divers produits.

Parmi ceux-ci, CVE-2025-29824, une vulnérabilité du jour zéro dans le système de fichiers journaux communs de Windows (LFS) Chauffeur, a été activement exploité dans les attaques de ransomware.

Microsoft met en garde contre les attaques de ransomware exploitant la faille zero-day CVE-2025-29824

Présentation de CVE-2025-29824

CVE-2025-29824 est une élévation de privilèges (EoP) vulnérabilité au sein du pilote CLFS, un composant responsable de la gestion des journaux d'événements du système et des applications. Cette faille permet aux attaquants qui ont déjà obtenu un accès initial à un système d'élever leurs privilèges au niveau SYSTEM, obtenant ainsi le contrôle total de la machine compromise.

La vulnérabilité provient d'une condition d'utilisation après libération dans le pilote CLFS, qui peut être exploité pour exécuter du code arbitraire avec des privilèges élevés. Il est à noter qu'il s'agit de la sixième vulnérabilité EoP du composant CLFS exploitée dans la nature depuis 2022, présentant une cible récurrente pour les attaquants.

Exploitation active et déploiement de ransomwares

Microsoft a observé une exploitation active de CVE-2025-29824 dans des campagnes de ransomware. Le Centre de renseignement sur les menaces de Microsoft (MSTIC) identifié que la vulnérabilité a été exploitée par un groupe de menaces, désigné comme Tempête-2460, pour déployer un ransomware connu sous le nom de PipeMagic. Les régions touchées comprennent les États-Unis, Espagne, Venezuela, et Arabie Saoudite.

Disponibilité des correctifs et recommandations

Microsoft a publié des correctifs pour la plupart des systèmes concernés dans le cadre du correctif d'avril. 2025 Mises à jour du Patch Tuesday. Cependant, mises à jour pour Windows 10 (systèmes 32 bits et x64) sont en attente de publication. Microsoft a déclaré que ces mises à jour seront disponibles dès que possible et informera les clients en conséquence..

Organisations utilisant Windows 10 devrait mettre en œuvre les mesures suivantes:

  • Systèmes de surveillance: Utiliser la détection et la réponse des points de terminaison (EDR) outils de surveillance des activités inhabituelles liées au pilote CLFS.
  • Restreindre les privilèges: Limitez les privilèges des utilisateurs au minimum nécessaire pour réduire l'impact potentiel de l'exploitation.
  • Segmentation du réseau: Segmenter les réseaux pour empêcher les mouvements latéraux des attaquants.
  • Sauvegardes régulières: Assurez-vous que les données critiques sont régulièrement sauvegardées et que les sauvegardes sont stockées en toute sécurité hors ligne.




Bien que Microsoft ait publié des correctifs pour la plupart des systèmes pris en charge, organisations s'appuyant sur les versions affectées de Windows 10 devrait être prudent. Surveillez de près les canaux de mise à jour et les avis de sécurité de Microsoft pour la publication des correctifs en attente.

Pendant ce temps, Les équipes informatiques doivent renforcer leurs stratégies de défense en mettant en œuvre des contrôles compensatoires, comme la limitation des privilèges administratifs, amélioration des capacités de détection des points de terminaison, et isoler les systèmes à haut risque. En outre, La formation de sensibilisation des utilisateurs au phishing et aux téléchargements malveillants peut aider à prévenir l'accès initial qui peut conduire à une élévation des privilèges via cette vulnérabilité.

Être informé et préparé garantira que lorsque l'ensemble complet des correctifs sera disponible, il peut être déployé rapidement et efficacement, fermer la fenêtre d'opportunité pour les attaquants exploitant cette faille zero-day.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord