Microsoft - CVE-2026-33826

Date de publication :

Il s'agit d'une vulnérabilité dans le mécanisme de validation des entrées du composant Active Directory Domain Services de Windows Server, au niveau de l'implémentation RPC (Remote Procedure Call).

Windows Server est le système d'exploitation serveur de Microsoft, dont le rôle Active Directory Domain Services assure l'authentification, la gestion des identités et le contrôle d'accès dans les environnements d'entreprise.

Un attaquant authentifié envoie un appel RPC spécialement forgé vers un hôte RPC vulnérable. L'exploitation requiert que l'attaquant soit présent dans le même domaine Active Directory restreint que le système cible, ce qui classe le vecteur d'attaque en adjacent. La faible complexité d'exploitation, combinée au rôle central d'Active Directory, amplifie significativement le risque et peut conduire à une prise de contrôle totale du domaine.

Elle permet l'exécution de code arbitraire côté serveur avec les permissions du service RPC, affectant la confidentialité, l'intégrité et la disponibilité du système.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-20 : Improper Input Validation

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau local
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

•   Windows Server 2025 et Windows Server 2025 (Server Core installation) versions antérieures à 10.0.26100.32690
•   Windows Server 2022 et Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348.5020
•   Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.2274
•   Windows Server 2019 et Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.8644
•   Windows Server 2016 et Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.9060
•   Windows Server 2012 R2 et Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.23132 (EOL)

Solutions ou recommandations

•   Windows Server 2025 / Server Core : version 10.0.26100.32690 et supérieures (KB5082063)
•   Windows Server 2022 / Server Core : version 10.0.20348.5020 et supérieures (KB5082142)
•   Windows Server 2022 23H2 (Server Core) : version 10.0.25398.2274 et supérieures (KB5082060)
•   Windows Server 2019 / Server Core : version 10.0.17763.8644 et supérieures (KB5082123)
•   Windows Server 2016 / Server Core : version 10.0.14393.9060 et supérieures (KB5082198)
•   Windows Server 2012 R2 / Server Core : version 6.3.9600.23132 et supérieures (KB5082126 - Monthly Rollup, EOL)