Vulnérabilité dans Windows : Microsoft silencieux, un correctif alternatif disponible

Par L'équipe rédaction Neety

Publié le décembre 14, 2025

Vulnérabilité dans Windows : Microsoft silencieux, un correctif alternatif disponible

Une vulnérabilité critique non résolue dans Windows menace la stabilité des systèmes, tandis que Microsoft demeure silencieux. Cependant, une solution temporaire émerge grâce à l’initiative d’une entreprise tierce.

Résumé en 3 points

  • Une faille découverte par ACROS Security permet de faire planter Windows en quelques secondes.
  • Microsoft n’a pas encore réagi, laissant les utilisateurs sans correctif officiel.
  • Un correctif non-officiel est disponible via la plateforme 0patch pour protéger les systèmes.

Les détails de la faille dans Windows

En décembre 2025, les chercheurs de l’entreprise ACROS Security ont découvert une vulnérabilité critique dans le service Remote Access Connection Manager (RASMan) de Windows. Cette faille permet à un utilisateur de provoquer un arrêt du système en exploitant un défaut de codage. Le service RASMan, qui gère les connexions VPN et les accès distants, est vital pour les systèmes Windows modernes. La faille repose sur un problème avec une liste chaînée circulaire, conduisant à un accès mémoire invalide et à un crash immédiat du service.

Impact sur la sécurité et liens avec une autre vulnérabilité

Ce problème de sécurité prend une ampleur plus inquiétante lorsqu’on le relie à une autre vulnérabilité, identifiée sous le nom de CVE-2025-59230. Cette dernière, corrigée par Microsoft en octobre, permet une élévation de privilèges après l’arrêt de RASMan. La nouvelle faille permet donc aux attaquants de forcer cet arrêt, facilitant ainsi l’exploitation de CVE-2025-59230. Les pirates peuvent ainsi obtenir des privilèges système, créant une situation dangereuse pour les administrateurs.

Réponse d’ACROS Security et disponibilité d’un correctif

Face à l’inaction de Microsoft, ACROS Security a pris les devants en proposant un correctif via sa plateforme 0patch. Ce micropatching injecte directement le correctif en mémoire, évitant de modifier les fichiers système et sans nécessiter de redémarrage. Les utilisateurs peuvent accéder à ce correctif en créant un compte gratuit sur 0patch Central. Toutefois, cette solution temporaire est gratuite uniquement jusqu’à la sortie d’un correctif officiel par Microsoft.

Circulation d’exploits et absence de détection antivirus

Des exploits fonctionnels de la faille sont déjà disponibles en ligne, accessibles à tous. Plus alarmant encore, les solutions antivirus actuelles ne parviennent pas à les détecter comme des menaces. Cette vulnérabilité, bien qu’encore théorique pour certains, représente une menace tangible pour la sécurité des systèmes.

Microsoft et la gestion des vulnérabilités

Microsoft, géant du logiciel, a souvent été critiqué pour sa gestion des vulnérabilités. L’entreprise tend à prioriser les correctifs pour les failles les plus médiatisées, laissant certaines lacunes en suspens. Dans ce cas précis, le silence de Microsoft met en lumière les défis auxquels sont confrontés les administrateurs système, contraints de chercher des solutions alternatives en l’absence de communication claire. Ce manque de réactivité pourrait pousser davantage d’utilisateurs vers des correctifs non-officiels, malgré les risques potentiels associés.

lrbeh