Résumé
Le 20 octobre 2025, la CISA (Agence de Cybersécurité et de Sécurité des Infrastructures) a averti d’une faille de sécurité dans le client SMB (Server Message Block) de Microsoft Windows
Référencée sous CVE-2025-33073, Cette vulnérabilité permet à un attaquant d’exécuter un script malveillant qui force la machine ciblée à s’authentifier auprès d’un serveur contrôlé par l’attaquant via SMB. Cette technique, dite de relais NTLM ou Kerberos, permet de contourner les protections existantes et de s’octroyer des privilèges élevés, parfois jusqu’au niveau SYSTEM, donnant ainsi le contrôle complet de la machine vulnérable
Solutions
Il est indispensable d’appliquer les correctifs et recommandations publiés par Microsoft dès que possible.
La faille est activement exploitée : Oui.
Détails techniques
Score CVSS : 8.8
EPSS : 4.29%
Risques : Élévation de privilège
Systèmes affectés
Produits et versions concernées (versions vulnérables)
- Tous les systèmes Windows utilisant le client SMB vulnérable sont concernés. Ceci inclut les versions courantes de Windows 10, Windows 11, et Windows Server, notamment les éditions serveur intégrant SMB client selon la documentation Microsoft.
Documentation
- Bulletin de sécurité de Microsoft
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-33073
- Nist Details CVE
- CVE Details
- Reference CVE
- CWE
https://www.cvedetails.com/cwe-details/284/Improper-Access-Control.html