Votre IP: 216.73.216.141 - United States (Columbus)

Langue: FR

Vulnérabilité critique CVE-2025-47955 découverte dans Windows : ce que chaque utilisateur et entreprise doit savoir

27.07.2025

Une vulnérabilité VPN découverte dans Windows
Une vulnérabilité VPN découverte dans Windows

Dans le domaine de la cybersécurité, aucun détail n’est insignifiant. La moindre faille peut avoir des conséquences graves pour les entreprises comme pour les particuliers. Récemment, une vulnérabilité critique a été identifiée dans les produits Microsoft. Les experts de Positive Technologies ont découvert un défaut sérieux dans un mécanisme de Windows chargé des connexions à distance. Cette vulnérabilité, identifiée sous CVE-2025-47955, touche 37 produits Microsoft, notamment Windows 10, Windows 11 et 19 versions serveur, dont Windows Server 2022 et Windows Server 2025.

Où se trouve la faille ?

Le problème réside dans le service système Remote Access Connection Manager. Ce composant est activé par défaut dans toutes les versions modernes de Windows et gère les connexions VPN. Il joue un rôle essentiel dans les réseaux d’entreprise et pour les collaborateurs travaillant à distance.

Que disent les experts ?

Selon Sergey Bliznyuk, spécialiste en tests d’intrusion chez Positive Technologies, la faille permet à un attaquant disposant de privilèges limités de les élever au niveau administrateur. En d’autres termes, même un compte standard peut devenir une porte d’entrée pour un contrôle total du système.

Pourquoi le CVE-2025-47955 est-il si dangereux ?

Selon l’échelle internationale CVSS 3.1, cette vulnérabilité a reçu un score de 7,8, indiquant un niveau de risque élevé. Les conséquences possibles incluent :

  • Exécution de code arbitraire sur l’appareil compromis ;
  • Installation de tout type de programme, y compris malwares, chevaux de Troie et outils espions ;
  • Propagation latérale dans le réseau d’entreprise pour attaquer serveurs et bases de données.

Il ne s’agit donc pas d’un simple problème local mais d’une menace pour l’infrastructure entière. Sans correctif, un attaquant ayant accès à un compte utilisateur standard peut contourner toutes les protections.

Quelles versions de Windows sont concernées ?

  • Windows 10 (toutes les éditions actuelles) ;
  • Windows 11 ;
  • Windows Server 2016, 2019, 2022, 2025 et autres (au total 19 produits).

Cette menace touche donc autant les utilisateurs individuels que les grandes entreprises.

Comment se déroule l’attaque ?

  1. Accès physique ou distant à un appareil avec privilèges limités ;
  2. Exploitation de CVE-2025-47955 pour obtenir les droits administrateur ;
  3. Exécution de code malveillant, installation de logiciels et accès aux ressources réseau.

Recommandations pour utilisateurs et entreprises

Microsoft a déjà publié des mises à jour corrigeant cette faille. La mesure la plus importante est d’installer immédiatement les derniers correctifs via Windows Update.

Si la mise à jour est temporairement impossible (par exemple en raison d’incompatibilités), il est recommandé de désactiver le service Remote Access Connection Manager :

  1. Appuyez sur Win + R, saisissez services.msc et validez ;
  2. Cherchez le service Remote Access Connection Manager ;
  3. Arrêtez-le et définissez le type de démarrage sur « Désactivé ».

Cette solution limitera l’utilisation des VPN mais réduira considérablement le risque d’attaque.

Pourquoi ne pas repousser les mises à jour ?

Après la publication d’informations sur une faille, les cybercriminels développent rapidement des exploits. Même si l’attaque requiert un accès physique, ils peuvent utiliser l’ingénierie sociale ou cibler des bureaux à distance.

Mettre à jour régulièrement le système, contrôler strictement les comptes et appliquer le principe du moindre privilège sont des mesures essentielles.

Comment renforcer la cybersécurité en entreprise ?

  • Utiliser un antivirus moderne avec signatures à jour ;
  • Déployer des systèmes de détection/prévention d’intrusion (IDS/IPS) ;
  • Appliquer la politique du moindre privilège ;
  • Chiffrer le trafic réseau via VPN ;
  • Effectuer des sauvegardes régulières.

Conclusion

La vulnérabilité CVE-2025-47955 rappelle l’importance des mises à jour régulières. Ignorer un patch peut entraîner la compromission du système, la fuite de données et des pertes financières importantes.

Mettez à jour vos appareils dès aujourd’hui : c’est la meilleure façon de protéger vos données et votre entreprise.