On pourrait supposer que les vulnérabilités de sécurité à haut risque signalées par des chercheurs experts en sécurité seraient corrigées le plus rapidement possible par les entreprises concernées, surtout si ces vulnérabilités sont activement exploitées dans la nature. Cela a du sens.
Apparemment non. Une faille de sécurité particulière dans Windows existe non seulement depuis plus de huit ans, mais elle est activement exploitée depuis… et pourtant Microsoft refuse de la corriger.
La vulnérabilité de sécurité, expliquée
La faille en question est une vulnérabilité zero-day désignée CVE-2025-9491, qui affecte le traitement des fichiers LNK sous Windows et a déjà été exploitée des milliers de fois.
Un récent article de blog rédigé par des chercheurs d’Arctic Wolf a attiré une attention renouvelée sur ce problème, qui a découvert qu’un groupe de pirates informatiques avait à nouveau utilisé CVE-2025-9491 pour des attaques. La cible était apparemment plusieurs pays de l’UE, les pirates utilisant cette faille à plusieurs reprises pour cibler les diplomates. Les attaques les plus récentes ont eu lieu fin 2024 en Belgique, en Hongrie, en Italie, en Serbie et aux Pays-Bas.
La méthode d’attaque est relativement simple car les attaquants n’ont qu’à transmettre un fichier malveillant à un appareil cible (par exemple, via des e-mails de phishing). La personne doit ensuite ouvrir le fichier, ce qui permet l’exécution d’un code malveillant pouvant être utilisé, par exemple, à des fins d’espionnage.
Lors de la dernière vague d’attaques, les pirates ont apparemment tenté d’injecter un virus cheval de Troie permettant l’accès à distance aux appareils concernés, permettant ainsi l’exécution d’une grande variété de commandes. Dans le passé, des groupes de pirates informatiques de Chine, d’Iran, de Corée du Nord et de Russie ont utilisé cette méthode pour diffuser des fichiers malveillants, selon un rapport de Trend Micro.
Pourquoi Microsoft n’agit-il pas ?
Selon les chercheurs en sécurité, Microsoft avait déjà été informé de la vulnérabilité via le programme de prime aux bogues de Trend ZDI, mais n’a toujours rien fait pour y remédier. On ne sait pas pourquoi Microsoft ne veut pas ou ne peut pas corriger une faille à haut risque qui est activement exploitée.
En conséquence, d’autres attaques pourraient survenir. Il est donc conseillé aux administrateurs système Windows de bloquer l’exécution des fichiers LNK provenant de sources inconnues jusqu’à nouvel ordre.











