30/01/2026

Actu Cybersécurité

Windows : une nouvelle faille zero-day dans le service RasMan, quels sont les risques ?

Une nouvelle faille de sécurité zero-day offrant la possibilité à un attaquant de faire crasher le service RasMan de Windows a été découverte par l'équipe d'ACROS Security. Voici ce que l'on sait sur cette vulnérabilité.

Une zero-day dans la continuité de la CVE-2025-59230

En menant une analyse sur la vulnérabilité CVE-2025-59230, les chercheurs en sécurité de chez ACROS Security sont parvenus à identifier une nouvelle faille de sécurité. La faille CVE-2025-59230 se situe dans le composant Remote Access Connection Manager (RasMan) de Windows et elle permet une élévation de privilèges. Elle a été patchée le 14 octobre 2025 par Microsoft.

La nouvelle faille de sécurité, quant à elle, affecte ce même service, mais son impact est différent : elle permet un déni de service sur RasMan. Sur Windows, ce service joue un rôle important puisqu'il sert à gérer les connexions distantes, notamment les connexions VPN montées au niveau de Windows.

Ce qui est dangereux, c'est une potentielle attaque qui combine cette nouvelle faille avec la CVE-2025-59230. En effet, la CVE-2025-59230 permet une élévation de privilèges, mais le service RasMan doit être arrêté pour qu'elle puisse être exploitée, sauf qu'il est exécuté par défaut par Windows.

C'est là que cette nouvelle faille intervient : elle peut faire planter le service RasMan, et donc ouvrir la porte à l'exploitation de la CVE-2025-59230 sur une machine non patchée (mise à jour d'octobre 2025). De plus, la faille découverte par ACROS Security est exploitable par un utilisateur standard sans privilège spécifique.

Vous pouvez consulter le rapport publié par les chercheurs pour obtenir des détails techniques sur l'origine de cette faille.

Comment se protéger ?

La première des choses à faire, c'est se protéger de la CVE-2025-59230 en installant les mises à jour d'octobre 2025 (ou une mise à jour plus récente, comme celle de décembre 2025).

Par ailleurs, sachez que l'équipe d'ACROS Security est à l'origine du service de micropatching nommé 0patch. Dans le cadre de cette découverte, ACROS Security offre un correctif de sécurité gratuit pour patcher cette vulnérabilité sur toutes les versions de Windows, y compris celles qui ne sont plus prises en charge.

L'autre option : attendre que Microsoft publie un correctif de sécurité via une mise à jour cumulative mensuelle. Le géant américain a été prévenu de l'existence de cette faille : "Nous avons signalé ce problème à Microsoft ; ils fourniront probablement un correctif officiel pour les versions Windows encore prises en charge dans l'une des prochaines mises à jour Windows.", précise ACROS Security.

Il est à noter que la faille de sécurité zero-day évoquée dans cet article affecte toutes les versions de Windows, y compris les plus récentes, et les plus anciennes comme Windows 7 et Windows Server 2008 R2.

Je vous laisse avec la vidéo de démonstration :

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.