La vulnérabilité de Windows qui vole des identifiants sans interaction et est déjà exploité dans le monde réel

Publié 4 min de lectura 120 lecture

Microsoft a mis à jour son avertissement cette semaine sur une défaillance de sécurité dans Windows Shell - CVE-2026-32202 - et a confirmé qu'il est déjà exploité dans le monde réel. Bien que le score officiel du CVSS soit modéré, l'importance pratique de cet échec réside dans son rôle au sein d'une chaîne d'exploitation et dans la facilité avec laquelle il peut convertir des fichiers apparemment inoffensifs en vecteurs de vol d'identités sans interaction.

En termes techniques, la vulnérabilité est La vérification de la confiance a échoué lors de la résolution des itinéraires du CNU, qui permet un accès automatique à une ressource distante (par exemple un fichier .cpl chargé par le mécanisme Windows Shell via un accès SMB) pour déclencher une connexion SMB sortante de la machine victime à un serveur contrôlé par l'attaquant. Cette connexion provoque un échange NTLM qui peut filtrer le hachage Net-NTLMv2 de l'utilisateur, puis peut être exploité par des relais ou des attaques hors ligne. En pratique, cette dynamique a réapparu après un patch partiel précédemment appliqué à CVE-2026-21510, et selon les chercheurs, elle relie la campagne au groupe APT28 (Fancy Bear).

La vulnérabilité de Windows qui vole des identifiants sans interaction et est déjà exploité dans le monde réel
Image générée avec IA.

Le motif d'abus décrit par découvre combine des fichiers LNK (accès directs) qui activent la résolution de nom dans l'espace de nom de Shell et, à son tour, chargent une DLL / CPL à partir d'une ressource UNC distante. La grande menace n'était pas tant l'exécution de code à distance direct, mais le vol d'identités qui facilite le mouvement latéral et les attaques subséquentes.. Cela explique pourquoi des acteurs ayant des capacités et des objectifs spécifiques, tels que l'APT28, ont intégré ces techniques dans des campagnes ciblées en Ukraine et dans l'Union européenne.

Pour les organisations et les gestionnaires, les implications opérationnelles sont claires : le patching est nécessaire mais pas suffisant. Microsoft a déjà corrigé l'échec dans le patch mensuel le plus récent, de sorte que la première action obligatoire est d'appliquer des mises à jour de sécurité sur tous les terminaux et serveurs touchés. En outre, il convient de valider que les correctifs ont été correctement déployés et d'examiner les indicateurs de vulnérabilité dans leur inventaire des correctifs. Vous pouvez consulter le guide de sécurité de Microsoft pour ce CVE et les mises à jour connexes sur la page officielle de Microsoft Security Response Center: Centre de réponse de sécurité de Microsoft.

La vulnérabilité de Windows qui vole des identifiants sans interaction et est déjà exploité dans le monde réel
Image générée avec IA.

Au-delà du patch, il existe des mesures défensives qui réduisent à la fois la probabilité et l'impact de ce type d'abus. Parmi les plus efficaces figurent la restriction du trafic SMB sortant vers Internet (bloc TCP / 445 des postes de travail et des serveurs qui n'ont pas besoin de communiquer à l'extérieur), l'activation et l'exigence de la signature SMB là où elle s'applique, la configuration de politiques de groupe qui empêchent la résolution automatique des routes UNC à partir d'environnements dangereux et la désactivation de services inutiles qui peuvent résoudre des ressources distantes. Il est également recommandé d'utiliser davantage l'authentification forte et multifactorielle pour atténuer la valeur des hachages capturés.

Dans le domaine de la détection, les équipes de sécurité devraient prêter attention aux événements inattendus d'authentification NTLM vers des domaines externes, les tentatives de résolution UNC vers des hôtes hors réseau et l'exécution liée aux charges CPL ou LNK accès direct. Les produits EDR / MDR devraient bloquer ou alerter la charge dynamique des DLLs à partir de sources distantes et les modèles d'activité de relais NTLM typiques. Les fournisseurs et les équipements internes ont commencé à publier des analyses techniques; pour comprendre la recherche originale et son contexte technique, l'analyse de recherche industrielle et le blog peuvent être consultés sur le site Akamai: Akamai Security Blog.

Enfin, cette série d'échecs met en lumière une leçon récurrente : l'atténuation partielle peut laisser des vecteurs résiduels que les acteurs sophistiqués s'enchaînent avec d'autres vulnérabilités. La défense moderne nécessite des correctifs complets, la segmentation du réseau, le resserrement des protocoles d'authentification et la surveillance continue. Vérifiez les commandes de sortie de votre SMB, validez les paramètres de SmartScreen et d'autres protections source, et traitez les hachages NTLM comme des références à risque élevé : supposez que, s'ils sont exposés, ils nécessiteront une rotation et des mesures compensatoires immédiates.

Couverture

Autres

Plus de nouvelles sur le même sujet.