Une faille critique dans ASP.NET Core expose les systèmes macOS et Linux

Microsoft a publié un correctif d'urgence pour ASP.NET Core afin de corriger une vulnérabilité critique permettant à des attaquants non authentifiés d'obtenir des privilèges SYSTEM sur les appareils utilisant ce framework pour exécuter des applications sous macOS ou Linux.

Une faille dans le package Microsoft.AspNetCore.DataProtection

La vulnérabilité, tracée sous l'identifiant CVE-2026-40372, affecte les versions 10.0.0 à 10.0.6 du package NuGet Microsoft.AspNetCore.DataProtection, un composant essentiel du framework. Elle provient d'une vérification défectueuse des signatures cryptographiques, permettant aux attaquants de falsifier des payloads d'authentification lors du processus de validation HMAC.

Cette faille exploite une faiblesse dans la validation de l'intégrité et de l'authenticité des données échangées entre un client et un serveur. Les attaquants peuvent ainsi contourner les mécanismes de sécurité et obtenir un accès complet aux systèmes vulnérables.

Risque persistant même après application du correctif

Microsoft met en garde : les systèmes ayant utilisé une version vulnérable du package restent exposés si les identifiants d'authentification créés par un attaquant ne sont pas supprimés. Les privilèges SYSTEM obtenus frauduleusement permettent une compromission totale de la machine sous-jacente.

« Cette vulnérabilité est particulièrement dangereuse car elle permet une exploitation à distance sans nécessiter d'authentification préalable. Les attaquants peuvent ainsi prendre le contrôle total des systèmes concernés. »

— Expert en cybersécurité, commentant la faille

Recommandations pour les utilisateurs

Microsoft recommande aux utilisateurs de mettre à jour immédiatement leurs installations d'ASP.NET Core vers une version non vulnérable. Voici les étapes à suivre :

  • Vérifier la version du package Microsoft.AspNetCore.DataProtection installée.
  • Mettre à jour vers la dernière version disponible via NuGet.
  • Supprimer les identifiants d'authentification potentiellement compromis.
  • Surveiller les activités suspectes sur les systèmes concernés.

Les administrateurs système doivent également vérifier les journaux d'audit pour détecter d'éventuelles tentatives d'exploitation de la faille.