Une vulnérabilité, connue et patchée depuis des mois, est aujourd'hui massivement exploitée par des cybercriminels parce que trop de systèmes ne sont pas à jour. L'agence américaine de la cybersécurité et de la sécurité des infrastructures (CISA) vient de placer la faille CVE-2025-33073 dans son catalogue des vulnérabilités activement exploitées, et appelle à une mise à jour d'urgence.

Comment opère cette vulnérabilité et qu'est-ce qui la rend si périlleuse ?

Le protocole SMB (Server Message Block), qui est un élément clé de Windows, contient une vulnérabilité. C'est lui qui est responsable de la gestion du partage de fichiers, d'imprimantes et d'autres ressources sur un réseau local. Plusieurs entreprises de cybersécurité, y compris Google Project Zero, ont identifié la vulnérabilité qui résulte d'une anomalie dans la gestion des autorisations d'accès.



Pour l'utiliser, un hacker n'a qu'à persuader sa cible de se connecter à un serveur SMB nuisible (à travers un lien dans un courriel ou un fichier infecté). L'identification, fréquemment automatique sur les réseaux professionnels, offre ainsi à l'agresseur la possibilité de forcer l'exécution de code avec les droits « SYSTEM », le degré d'accès le plus élevé sur une machine Windows.

Quels sont les dangers spécifiques, en particulier pour les sociétés ?

Avec des privilèges « SYSTEM », l'intrus dispose d'une totale autorité sur la machine compromise. Il est capable de pirater, altérer ou effacer n'importe quelle information, et d'installer tous les programmes malveillants qu'il désire, tel un rançongiciel. Toutefois, la menace la plus importante pour les structures se trouve ailleurs.


Le protocole SMB étant omniprésent en entreprise, cette faille est une porte d'entrée royale pour le "mouvement latéral" : la capacité pour un pirate de rebondir d'un ordinateur compromis à un autre pour infecter l'ensemble du parc informatique. C'est l'une des techniques les plus courantes pour paralyser complètement une entreprise.

Comment se protéger et pourquoi l'alerte est-elle lancée maintenant ?

Le plus rageant dans cette histoire, c'est que la solution existe depuis des mois. Microsoft a corrigé la faille CVE-2025-33073 en juin dernier, dans le cadre de son Patch Tuesday mensuel. Si la CISA sonne l'alarme aujourd'hui, c'est parce qu'elle a la preuve que des pirates exploitent activement cette vulnérabilité pour cibler les systèmes qui n'ont pas été mis à jour.



L'agence a donné jusqu'au 10 novembre aux administrations fédérales américaines pour appliquer le correctif, mais la recommandation s'adresse à toutes les entreprises et à tous les particuliers. La règle est simple : si vous n'avez pas installé les mises à jour Windows depuis juin, vous êtes une cible potentielle.

Foire Aux Questions (FAQ)

Quelles sont les versions de Windows concernées ?

La faille touche un très large éventail de systèmes d'exploitation Microsoft, incluant toutes les versions de Windows 10, Windows 11 (jusqu'à la 24H2) et Windows Server. Il est donc impératif de mettre à jour tous les postes de travail et serveurs.

Comment savoir si mon PC est à jour ?

Le plus simple est de vous rendre dans les "Paramètres" de Windows, puis dans la section "Mise à jour et sécurité" (ou "Windows Update"). Lancez une recherche de mises à jour et installez toutes celles qui sont proposées, en particulier les mises à jour cumulatives de sécurité.

Qu'est-ce que le protocole SMB ?

Le Server Message Block (SMB) est un protocole réseau qui permet le partage de ressources (fichiers, imprimantes, ports série) entre ordinateurs sur un réseau local. C'est une brique fondamentale du fonctionnement en réseau de Windows depuis des décennies, ce qui en fait une cible privilégiée pour les pirates.