Plateforme
other
Composant
harmony-sase-windows-agent
Corrigé dans
12.2.1
La vulnérabilité CVE-2025-9142 est une escalade de privilèges affectant l'agent Windows de Check Point Harmony SASE. Un utilisateur local peut exploiter cette faille pour écrire ou supprimer des fichiers en dehors du répertoire de certificat prévu, compromettant potentiellement l'intégrité du système. Cette vulnérabilité touche les versions de l'agent Harmony SASE Windows antérieures à la version 12.2. Une correction est disponible dans la version 12.2.
L'exploitation réussie de cette vulnérabilité permet à un attaquant local de contourner les restrictions d'accès au système de fichiers. En écrivant des fichiers arbitraires dans des emplacements sensibles, un attaquant pourrait potentiellement exécuter du code malveillant, modifier des fichiers de configuration critiques ou voler des informations confidentielles. Le risque est exacerbé si l'agent Harmony SASE est utilisé dans un environnement où il a accès à des données sensibles ou à des ressources privilégiées. Bien qu'il n'y ait pas de rapports publics d'exploitation active à ce jour, la possibilité d'une exploitation locale rend cette vulnérabilité préoccupante, en particulier dans les environnements où les contrôles d'accès sont mal configurés ou où les utilisateurs disposent de privilèges excessifs.
La vulnérabilité CVE-2025-9142 a été publiée le 14 janvier 2026. Il n'y a pas d'indications d'une inscription sur le KEV de CISA ni de score EPSS disponible. Aucun proof-of-concept public n'est actuellement connu, mais la nature de l'escalade de privilèges locale suggère qu'elle pourrait être exploitée par des attaquants disposant d'un accès physique ou d'un compte utilisateur local compromis.
Organizations utilizing Check Point Harmony SASE Windows Agent in environments where local user access is granted and file system security is critical are at risk. This includes organizations with strict compliance requirements and those handling sensitive data, such as financial institutions and healthcare providers.
• windows / supply-chain:
Get-Process -Name "HarmonySASEAgent*" | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-ItemProperty -Path "HKLM:\SOFTWARE\CheckPoint\HarmonySASE\Agent" -Name Version• other: Monitor system logs for unusual file creation or deletion activity within the certificate working directory.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour l'agent Check Point Harmony SASE Windows vers la version 12.2 ou ultérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre les autorisations d'accès au répertoire de certificat de l'agent Harmony SASE afin de limiter l'impact potentiel d'une exploitation. Surveillez les journaux système pour détecter toute activité suspecte d'écriture ou de suppression de fichiers en dehors du répertoire prévu. En cas de suspicion d'exploitation, isolez immédiatement le système affecté et effectuez une analyse approfondie des malwares.
Actualice Check Point Harmony SASE Windows Agent a la versión 12.2 o posterior. Esto solucionará la vulnerabilidad de escalada de privilegios local que permite a un usuario escribir o eliminar archivos fuera del directorio de trabajo de certificados previsto. Consulte el advisory de Check Point (SK184557) para obtener más detalles e instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-9142 is a vulnerability in Check Point Harmony SASE Windows Agent versions prior to 12.2 that allows a local user to escalate privileges by writing or deleting files outside the intended directory.
You are affected if you are using Check Point Harmony SASE Windows Agent versions prior to 12.2. Upgrade to version 12.2 to mitigate the risk.
The recommended fix is to upgrade to Check Point Harmony SASE Windows Agent version 12.2 or later. Consider stricter file system permissions as a temporary workaround.
Currently, there are no publicly known active exploitation campaigns targeting CVE-2025-9142, but monitoring is advised.
Refer to the official Check Point Security Advisory for detailed information and updates regarding CVE-2025-9142.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.