05/12/2025

Actu Cybersécurité

Windows : une faille dans le pilote de Paragon Partition Manager exploitée par des ransomwares

Un nouveau rapport met en lumière 5 failles de sécurité découverte dans le pilote BioNTdrv.sys de Paragon Partition Manager. Ces vulnérabilités exposent les machines Windows et l'une d'elles est déjà exploitée activement par des gangs de ransomware. Faisons le point sur cette menace.

Des attaques Bring Your Own Vulnerable Driver

Les attaques basées sur l'exploitation de ce pilote sont de type "Bring Your Own Vulnerable Driver" (BYOVD). Cela signifie que les cybercriminels déploient un pilote vulnérable sur un système Windows afin d'élever leurs privilèges et obtenir les privilèges SYSTEM. Le pilote BioNTdrv.sys est un pilote noyau, il hérite donc d'un très haut niveau de privilèges et permet de contourner les fonctionnalités de sécurité, ainsi que les solutions de sécurité.

"Un attaquant ayant un accès local à un appareil peut exploiter ces vulnérabilités pour élever ses privilèges ou provoquer un déni de service (DoS) sur la machine victime.", prévient le CERT/CC dans un nouveau rapport. Ce qu'il est important de noter, c'est que cette attaque peut être orchestrée même si Paragon Partition Manager n'est pas installé sur la machine Windows.

Ci-dessous, la liste des 5 failles de sécurité découvertes dans Paragon Partition Manager par Microsoft :

  • CVE-2025-0288 – Écriture arbitraire en mémoire du noyau causée par une mauvaise gestion de la fonction memmove, permettant aux attaquants d'écrire en mémoire du noyau et d'élever leurs privilèges sur la machine locale.
  • CVE-2025-0287 – Déréférencement d’un pointeur nul résultant de l'absence de validation de la structure MasterLrp dans le tampon d'entrée, permettant l'exécution de code arbitraire dans le noyau.
  • CVE-2025-0286 – Écriture arbitraire en mémoire du noyau due à une validation incorrecte des longueurs de données fournies par l'utilisateur, permettant aux attaquants d'exécuter du code arbitraire.
  • CVE-2025-0285 – Mappage arbitraire de la mémoire du noyau causé par l'absence de validation des données fournies par l'utilisateur, permettant une élévation de privilèges via la manipulation des mappages mémoire du noyau.
  • CVE-2025-0289 – Accès non sécurisé aux ressources du noyau en raison de l'absence de validation du pointeur MappedSystemVa avant son passage à HalReturnToFirmware, pouvant entraîner un compromis des ressources système.

Le CERT/CC précise que Microsoft a identifié des cyberattaques de plusieurs gangs de ransomware où la vulnérabilité CVE-2025-0289 était exploitée. Elle a été utilisée par les attaquants pour exécuter du code malveillant, après avoir obtenu les privilèges SYSTEM. Par contre, aucun nom n'est donné.

Un correctif disponible, mais une menace persistante

Paragon Software a déployé des correctifs pour toutes les vulnérabilités identifiées dans son application Paragon Partition Manager. En complément, Microsoft a également ajouté les versions vulnérables du pilote à sa liste noire de pilotes.

"Ces vulnérabilités ont été corrigées par Paragon Software, et les versions vulnérables de BioNTdrv.sys sont désormais bloquées par la liste noire de Microsoft.", peut-on lire dans l'avis du CERT/CC.

Si vous utilisez Paragon Partition Manager, vous devez le mettre à jour pour bénéficier du nouveau pilote (BioNTdrv.sys 2.0.0). Néanmoins, comme mentionné précédemment, les utilisateurs n'ayant pas installé Paragon Partition Manager restent exposés aux attaques BYOVD.

Pour se protéger, il est nécessaire d'activer la fonctionnalité "Liste de blocage des pilotes vulnérables de Microsoft" ("Microsoft Vulnerable Driver Blocklist") dans les paramètres de Windows. A partir de la console "Sécurité Windows", vous pouvez trouver cette option ici : Sécurité des appareils > Détails de l'isolation du noyau (sous Isolation du noyau) > l'option recherchée se situe alors en bas de page.

Cette alerte de sécurité est à prendre au sérieux puisqu'elle repose sur un pilote vulnérable, et non directement à la présence directe du logiciel sur la machine. Des groupes de cybercriminels comme Lazarus et LockBit ont déjà fait usage de la technique BYOVD dans le cadre d'attaques.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.