Selon un article récent, le gang de ransomware Play a exploité une vulnérabilité critique dans le Windows Common Log File System pour mener des attaques de type zero-day et obtenir des privilèges SYSTEM sur des systèmes compromis.

La vulnérabilité, identifiée sous le code CVE-2025-29824, a été signalée par Microsoft comme ayant été exploitée dans un nombre limité d’attaques. Cette faille a été corrigée lors du Patch Tuesday du mois dernier, soulignant l’importance de maintenir les systèmes à jour.

L’équipe Threat Hunter de Symantec a également découvert des preuves liant ces attaques à l’opération de ransomware-as-a-service du gang Play. Après avoir pénétré le réseau d’une organisation américaine, les attaquants ont déployé un exploit de privilège d’escalade lié à CVE-2025-29824.

Cet article met en lumière les risques associés aux vulnérabilités non corrigées et l’ingéniosité des cybercriminels dans l’exploitation de ces failles pour mener des attaques sophistiquées.


🔗 Source originale : https://www.bleepingcomputer.com/news/security/play-ransomware-exploited-windows-logging-flaw-in-zero-day-attacks/

🖴 Archive : https://web.archive.org/web/20250508081440/https://www.bleepingcomputer.com/news/security/play-ransomware-exploited-windows-logging-flaw-in-zero-day-attacks/