Microsoft vient de publier un correctif de sécurité pour Windows 11 afin de corriger plusieurs vulnérabilités dans l’outil de gestion du service Windows Routing and Remote Access Service (RRAS). Déployée sous la forme d’un hotpatch, la mise à jour peut être appliquée sans redémarrer l’ordinateur sur les systèmes concernés.

Windows 11 : Microsoft déploie un hotpatch d’urgence pour corriger trois failles d’exécution de code à distance. © Microsoft
Windows 11 : Microsoft déploie un hotpatch d’urgence pour corriger trois failles d’exécution de code à distance. © Microsoft

Microsoft vient de déployer une mise à jour de sécurité hors cycle pour Windows 11 24H2, 25H2 ainsi que Windows 11 Enterprise LTSC 2024. Identifiée sous la référence KB5084597, elle corrige plusieurs vulnérabilités affectant l’outil de gestion du service RRAS, utilisé dans les environnements d’entreprise pour administrer des fonctions de routage et de connexion distante. Les failles corrigées (CVSS 8.0) sont répertoriées sous les identifiants CVE-2026-25172, CVE-2026-25173 et CVE-2026-26111. Dans certaines conditions, elles pourraient permettre à un attaquant authentifié sur un domaine d’exécuter du code à distance sur un poste utilisé pour administrer un serveur RRAS.

Trois failles dans l’outil d’administration des connexions distantes

Le problème ne concerne donc pas directement le service réseau lui-même, mais l’outil d’administration associé. Lorsqu’un utilisateur se connecte à un serveur distant via la console RRAS, un serveur malveillant pourrait exploiter un défaut dans la manière dont l’outil traite certaines valeurs numériques.

Concrètement, le logiciel peut mal gérer la taille ou la longueur de certaines données envoyées par le serveur. Si ces valeurs dépassent ce que le programme est censé accepter, le calcul peut produire un résultat incorrect et provoquer une corruption de la mémoire. Dans ce cas, un serveur spécialement conçu pourrait exploiter ce comportement pour perturber l’outil RRAS ou exécuter du code sur la machine cliente.

Selon Microsoft, l’attaque suppose qu’un acteur disposant déjà d’un accès authentifié au domaine parvienne à inciter un utilisateur à établir une connexion vers un serveur qu’il contrôle.

Ces vulnérabilités avaient déjà été corrigées lors du Patch Tuesday de mars 2026. La mise à jour publiée cette semaine vise toutefois les systèmes configurés pour recevoir des hotpatchs, un mode de déploiement utilisé dans certains environnements d’entreprise qui permet d’appliquer des correctifs de sécurité sans avoir besoin de redémarrer l’ordinateur ensuite. Le correctif est distribué automatiquement sur les appareils concernés.

Source : Microsoft

Windows 11
  • Refonte graphique de l'interface réussie
  • Snap amélioré
  • Groupes d'ancrage efficaces
8 / 10