CVE-2025-24983, avec son score de gravité de 7, a été exploité par les chercheurs d’ESET pour monter en privilège localement sur une machine compromise. Des millions de terminaux sous Windows sont vulnérables.
Les chercheurs d’ESET sont parvenus à exploiter une faille du noyau Windows pour monter en privilège. La vulnérabilité, CVE-2025-24983, se niche dans le sous-système du noyau Windows Win32, « La vulnérabilité Use-After-Free (UAF) est liée à une mauvaise gestion de la mémoire pendant l’exécution du logiciel. Cela peut entraîner des plantages du logiciel, l’exécution de code malveillant (y compris à distance), une élévation de privilèges ou une corruption des données » indique ESET.
C’est moins cette faille en elle-même qui inquiète que son articulation avec d’autres vulnérabilités. En effet, comme l’explique Microsoft dans son rapport de sécurité, d’une part le composant vulnérable n’est pas lié à la pile réseau, son exploitation est donc locale, de l’autre l’attaquant « devrait effectuer certaines tâches de préparation ou d’exécution sur le composant vulnérable » pour réussir son attaque.
Privilèges Système
Pour autant, sur une machine déjà compromise, l’attaquant pourrait obtenir des privilèges SYSTÈME en exploitant CVE-2025-24983 et donc « exécuter du code malveillant avec les privilèges les plus élevés » explique Benoît Grunemwald, Expert en Cybersécurité chez ESET France.
« L’exploit fonctionne sur des versions récentes de Windows, notamment celles antérieures à Windows 10 build 1809, y compris Windows Server 2016, qui est encore pris en charge. Cet exploit fonctionne également sur d’anciennes versions du système d’exploitation Windows : Windows 8.1 et Server 2012 R2 ; toujours utilisés par des millions de personnes » ajoute-t-il.