Plateforme
windows
Composant
microsoft-access
Corrigé dans
16.0.5530.1000
https://aka.ms/OfficeSecurityReleases
https://aka.ms/OfficeSecurityReleases
La vulnérabilité CVE-2025-62552 est une faille d'exécution de code à distance (RCE) affectant Microsoft Access. Cette faille permet à un attaquant non autorisé d'exécuter du code localement en exploitant un défaut de parcours de chemin relatif. Les versions de Microsoft Access antérieures à 16.0.0 sont concernées. Microsoft a publié des mises à jour de sécurité pour corriger cette vulnérabilité.
Un attaquant peut exploiter cette vulnérabilité pour exécuter du code malveillant sur un système vulnérable. L'attaquant pourrait potentiellement prendre le contrôle du système, voler des données sensibles, ou installer des logiciels malveillants. Le parcours de chemin relatif permet à l'attaquant de manipuler le chemin d'accès aux fichiers, contournant ainsi les mesures de sécurité et permettant l'exécution de code arbitraire. Bien que le contexte d'exploitation précis ne soit pas encore largement connu, la nature de la vulnérabilité RCE implique un risque élevé de compromission du système.
La vulnérabilité CVE-2025-62552 a été publiée le 9 décembre 2025. Il n'y a pas d'informations disponibles concernant son ajout au KEV de CISA ou la présence de preuves d'exploitation active. Aucun proof-of-concept public n'a été identifié à ce jour. La publication de la vulnérabilité est récente, il est donc possible que des preuves d'exploitation émergent dans le futur.
Organizations heavily reliant on Microsoft Access for data management, particularly those with legacy Access databases or those that allow users to open Access files from external sources, are at heightened risk. Shared hosting environments where multiple users access the same Access database are also particularly vulnerable.
• windows / supply-chain:
Get-Process -Name "MSACCESS"
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-Access' and (EventID=1001)]]]"• windows / server:
reg query "HKCU\Software\Microsoft\Office\16.0\Access\Security" /v AllowAccessToFilesFromDifferentTrustZone• generic web: Inspect Access files received from external sources for suspicious relative path references.
disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer les dernières mises à jour de sécurité Microsoft Office disponibles via Windows Update ou le Centre de téléchargement Microsoft. En attendant l'application de la mise à jour, il est recommandé de restreindre l'accès aux fichiers Microsoft Access et de désactiver les macros non signées. Une analyse des journaux d'événements Windows peut aider à détecter des tentatives d'exploitation. Il n'existe pas de contournement de configuration connu, la mise à jour est donc essentielle.
Aplica las actualizaciones de seguridad proporcionadas por Microsoft a través de Microsoft 365 Apps para Enterprise. Consulta https://aka.ms/OfficeSecurityReleases para obtener más información sobre las actualizaciones disponibles y cómo instalarlas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-62552 is a Remote Code Execution (RCE) vulnerability in Microsoft Access allowing attackers to execute code locally via a crafted relative path. It has a HIGH severity rating and affects versions prior to 16.0.0.
You are affected if you are using Microsoft Access versions prior to 16.0.0. Check your version and upgrade to the latest Microsoft Office Security Releases to mitigate the risk.
The recommended fix is to upgrade to the latest Microsoft Office Security Releases available at https://aka.ms/OfficeSecurityReleases. Consider restricting access to files from untrusted sources as an interim measure.
While no active exploitation has been confirmed, the vulnerability's nature suggests that exploits are likely to emerge. Monitor security advisories and threat intelligence feeds.
You can find the official Microsoft advisory at https://aka.ms/OfficeSecurityReleases.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.