Selon un avis de sécurité publié par CrowdStrike (crowdstrike.com), l’éditeur a diffusé des correctifs pour deux vulnérabilités affectant le Falcon Sensor pour Windows, pouvant permettre à un attaquant ayant déjà la capacité d’exécuter du code de supprimer des fichiers de manière arbitraire.
• Vulnérabilités et sévérité:
- CVE-2025-42701 (Race Condition/TOCTOU) — Score CVSS 5.6 (Medium).
- CVE-2025-42706 (Logic Error) — Score CVSS 6.5 (Medium). Ces failles peuvent entraîner des problèmes de stabilité ou de fonctionnalité du capteur Falcon pour Windows, ou d’autres logiciels du système, y compris l’OS.
• Produits concernés et exclusions:
- Impactés: Falcon sensor for Windows versions 7.28 et antérieures (dont: 7.28.20006, 7.27.19907, 7.26.19811/19809, 7.25.19706, 7.24.19607 et versions antérieures, 7.16.18635 et antérieures pour WIN7/2008 R2).
- Non impactés: Falcon sensor pour Mac, Linux et Legacy Windows Systems.
• Versions corrigées disponibles ✅:
- 7.29 (dernière) et hotfix pour 7.24 → 7.28;
- 7.24.19608, 7.25.19707, 7.26.19813, 7.27.19909, 7.28.20008 et ultérieures;
- 7.16.18637 pour Windows 7/2008 R2;
- La 7.24 hotfix sert également d’update pour le Long-Term Visibility (LTV) Sensor for Windows IoT.
• Exploitation, performances et remédiation:
- Aucune indication d’exploitation active; les équipes de threat hunting et intelligence de CrowdStrike surveillent activement.
- Aucun impact de performance observé lors des tests.
- Remédiation: les clients doivent mettre à jour les hôtes Windows vers une version corrigée.
• TTPs et classifications:
- CVE-2025-42701: CWE-367 (TOCTOU), CAPEC-27 (Leveraging Race Conditions via Symbolic Links).
- CVE-2025-42706: CWE-346 (Origin Validation Error), CAPEC-473 (Signature Spoof).
Il s’agit d’un avis de sécurité visant à annoncer des correctifs, documenter l’impact, les versions affectées/corrigées et l’état de la surveillance.
🔗 Source originale : https://www.crowdstrike.com/en-us/security-advisories/issues-affecting-crowdstrike-falcon-sensor-for-windows/