05/12/2025

Actu Cybersécurité

Windows – CVE-2025-24054 : cet exploit NTLM est utilisé pour cibler entreprises et gouvernements

Les entreprises privées et les entités gouvernementales sont désormais ciblées par les attaquants grâce à une vulnérabilité basée sur l'utilisation de fichiers .library-ms et pouvant mener à l'exposition des hash NT. Faisons le point.

CVE-2025-24054 : une faille exploitée via des campagnes de phishing

Corrigée lors du Patch Tuesday de mars 2025, la faille de sécurité CVE-2025-24054 n’avait initialement pas été identifiée comme activement exploitée. Microsoft pensait que l'exploitation de cette vulnérabilité était peu probable, à en croire la description de la CVE sur le site MSRC de l'entreprise américaine. Pour autant, Microsoft avait précisé ce qui suit : "Une interaction minimale avec un fichier malveillant par un utilisateur, telle que la sélection (simple clic), l'inspection (clic droit) ou l'exécution d'une action autre que l'ouverture ou l'exécution du fichier, pourrait déclencher cette vulnérabilité."

D'après les chercheurs de Check Point, l'exploitation de cette vulnérabilité a démarré peu après la mise à disposition du correctif, atteignant un pic entre le 20 et le 25 mars 2025. Dans leur rapport, les chercheurs en sécurité relatent des campagnes de phishing visant des entités en Pologne et en Roumanie. Dans les cas observés, les e-mails contenaient des liens Dropbox pointant vers des archives ZIP renfermant un fichier .library-ms destiné à exploiter la faille de sécurité.

Ce type de fichier, utilisé par Windows pour afficher des bibliothèques virtuelles, a été détourné pour déclencher automatiquement une connexion SMB (partage réseau) à un serveur distant contrôlé par les attaquants. C'est à ce moment-là que les attaquants parviennent à capturer des informations sensibles grâce à la connexion NTLM (Hash NTLM v2-SSp, d'après le rapport).

Néanmoins, l'utilisation d'une archive ZIP pour envoyer le fichier ne semble pas systématique, comme l'explique Check Point : "Le 25 mars 2025, Check Point Research a découvert une campagne ciblant des entreprises du monde entier, distribuant ces fichiers sans être zippés."

Source : Check Point

Pour maximiser les chances de réussite de leur attaque, les cybercriminels ont inclus dans les archives trois autres fichiers : xd.url, xd.website et xd.link. L'idée est simple : exploiter des vulnérabilités similaires d’exfiltration de hash NT, si la méthode principale échoue.

Qui est à l'origine de ces attaques ?

Au moins deux adresses IP ont été utilisées dans cette campagne : 159.196.128[.]120 et 194.127.179[.]157. Il est intéressant de noter que l’une d’entre elles est historiquement associée à APT28, un groupe soutenu par l’État russe. Mais, ce n'est qu'une hypothèse dans le sens où, d'après Check Point, cela ne constitue pas une preuve d’attribution suffisante.

Face à cette menace, quelques rappels essentiels :

  • Installez les mises à jour de mars 2025, si ce n'est pas déjà fait
  • Limitez l'utilisation du protocole NTLM dans votre environnement
  • Sensibilisez les utilisateurs, car une fois de plus, le danger provient d'une pièce jointe

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.