Une vulnérabilité a été découverte dans le service Windows de StrongDM, affectant les versions de 0 à 47.49.0. Cette faille de gestion de la communication liée à la gestion des certificats système permet à un attaquant d'installer des certificats racines non approuvés ou de supprimer des certificats racines approuvés. La mise à jour vers la version 47.49.1 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de compromettre la chaîne de confiance du système. En installant des certificats racines non approuvés, l'attaquant peut intercepter et déchiffrer le trafic réseau, se faire passer pour des entités légitimes et potentiellement accéder à des données sensibles. La suppression de certificats racines approuvés peut perturber le fonctionnement de nombreuses applications et services qui dépendent de ces certificats pour l'authentification et le chiffrement. Cette vulnérabilité pourrait être exploitée pour établir une persistance sur le système compromis, permettant à l'attaquant de maintenir un accès à long terme et d'effectuer des actions malveillantes sans être détecté. Un scénario d'attaque possible pourrait impliquer l'installation d'un certificat malveillant utilisé pour intercepter les communications entre le service StrongDM et d'autres systèmes, permettant ainsi de voler des informations d'identification ou de modifier des données.
La vulnérabilité CVE-2025-6182 a été publiée le 20 août 2025. Il n'y a pas d'indications d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, car la vulnérabilité nécessite un accès local au système et une connaissance de la gestion des certificats Windows. Aucun PoC public n'est actuellement disponible, mais la complexité de l'exploitation pourrait augmenter avec le temps. Cette vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA.
Organizations heavily reliant on StrongDM for secure access and certificate management are particularly at risk. This includes environments utilizing StrongDM for VPN access, SSH tunneling, or other secure communication channels. Legacy StrongDM deployments with outdated configurations and inadequate monitoring are also more vulnerable.
• windows / supply-chain:
Get-Service StrongDM | Select-Object Status, StartType• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1000 -Message contains 'StrongDM'" -Newest 100• windows / supply-chain:
Get-ItemProperty 'HKLM:\SOFTWARE\StrongDM' -Name Versiondisclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
La mitigation immédiate consiste à mettre à jour le service StrongDM vers la version 47.49.1 ou supérieure. Si la mise à jour n'est pas possible immédiatement, une solution de contournement temporaire pourrait consister à renforcer les politiques de certificats Windows pour limiter l'installation de certificats non approuvés. Il est également recommandé de surveiller attentivement les journaux d'événements Windows pour détecter toute activité suspecte liée à la gestion des certificats. En cas de suspicion d'exploitation, isolez immédiatement le système affecté du réseau et effectuez une analyse approfondie pour identifier et supprimer tout certificat malveillant. Après la mise à jour, vérifiez l'intégrité des certificats système et assurez-vous que seuls les certificats approuvés sont présents.
Actualice el servicio StrongDM a la última versión disponible. La nueva versión corrige el manejo incorrecto de los certificados del sistema, evitando la inyección de certificados raíz no confiables o la eliminación de los confiables. Consulte el sitio web de StrongDM para obtener la versión más reciente e instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-6182 is a vulnerability in the StrongDM Windows service that allows attackers to install untrusted root certificates or remove trusted ones, potentially compromising system trust.
You are affected if you are running StrongDM Windows service versions 0.0 through 47.49.0.
Upgrade the StrongDM Windows service to version 47.49.1 or later. Consider stricter CRL checks and monitoring as an interim measure.
There are currently no publicly available proof-of-concept exploits, but the potential for certificate manipulation suggests a risk of exploitation.
Refer to the StrongDM security advisory published on their official website (check StrongDM's security announcements page).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.