Une faille critique dans Windows reste sans réponse officielle : 0patch propose une solution temporaire

Une faille critique dans Windows reste sans réponse officielle : 0patch propose une solution temporaire

Une faille de sécurité majeure a été découverte dans le système Windows, exposant potentiellement des millions d’utilisateurs à des risques de crash. Alors que Microsoft n’a pas encore réagi, une entreprise slovène a pris les devants pour offrir une solution temporaire. Voici les détails de cette vulnérabilité et les mesures préconisées pour se protéger.

Les 3 infos à ne pas manquer

  • Une vulnérabilité critique dans le service Remote Access Connection Manager de Windows permet de faire planter le système rapidement.
  • Microsoft n’a pas encore fourni de correctif officiel, mais ACROS Security propose un patch temporaire via sa plateforme 0patch.
  • Cette faille peut être combinée avec une autre vulnérabilité pour obtenir des privilèges système, représentant une menace sérieuse pour les utilisateurs.

Découverte de la faille dans le service RASMan

En décembre 2025, les chercheurs d’ACROS Security ont découvert une vulnérabilité dans le service Remote Access Connection Manager (RASMan) de Windows. Ce service est crucial pour la gestion des connexions VPN et des accès distants sur les systèmes Windows modernes. La faille permet à un utilisateur malveillant de provoquer un crash du système en forçant une erreur d’accès mémoire.

Le problème résulte d’une erreur de codage dans laquelle une boucle ne s’arrête pas correctement, entraînant un crash. Cette vulnérabilité, bien qu’elle n’ait pas encore reçu d’identifiant CVE officiel, est déjà exploitée par des individus malveillants en ligne.

À lire  Le fichier adwcleaner.exe est un virus ou non ?

Un patch temporaire par ACROS Security

Face à l’inaction de Microsoft, ACROS Security a pris l’initiative de développer un correctif temporaire pour cette faille. Disponible via leur plateforme 0patch, ce correctif est conçu pour être appliqué directement en mémoire, évitant ainsi les modifications des fichiers système et la nécessité de redémarrer l’ordinateur.

Le fondateur d’ACROS Security, Mitja Kolsek, a exprimé sa frustration face au manque de communication de Microsoft. Il encourage les utilisateurs à s’inscrire gratuitement sur 0patch Central pour bénéficier de ce correctif, en attendant une solution officielle.

Vulnérabilité combinée avec CVE-2025-59230

La découverte de cette faille prend une dimension encore plus inquiétante lorsqu’elle est combinée avec la vulnérabilité CVE-2025-59230, qui permet une élévation de privilèges. Cette dernière requiert que RASMan soit arrêté pour être exploitée, ce que la nouvelle faille permet de réaliser facilement.

En combinant ces vulnérabilités, un attaquant peut usurper l’identité du service et obtenir des privilèges système, transformant ainsi la menace théorique en une attaque réelle et dangereuse.

Historique de Microsoft et des failles de sécurité

Microsoft, l’une des plus grandes entreprises technologiques au monde, a souvent été confrontée à des problèmes de sécurité dans ses systèmes d’exploitation. Depuis la création du système Windows, la société a dû gérer plusieurs vulnérabilités critiques, parfois exploitées avant qu’un correctif officiel ne soit publié.

La gestion des failles de sécurité est un défi constant pour Microsoft, qui doit concilier la rapidité de mise en place des correctifs avec la nécessité de garantir la stabilité de ses systèmes. L’entreprise a toutefois mis en place des programmes de bug bounty et d’autres initiatives pour inciter les chercheurs en sécurité à signaler les vulnérabilités de manière responsable.

À lire  Cybercriminalité automatisée : le futur selon Trend Micro pour 2026

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *