CVE-2026-33824 expose tous les Windows IKEv2 à une RCE wormable préauth (CVSS 9.8) via double-free dans ikeext.dll. Patch d'avril 2026 obligatoire.
En bref
- CVE-2026-33824 : double-free dans ikeext.dll permettant une RCE non authentifiée sur le service IKEv2 (CVSS 9.8).
- Toutes les versions supportées de Windows et Windows Server (de Windows 10 à Server 2025) sont concernées dès qu'IKEv2 est activé.
- Patcher immédiatement (correctif Patch Tuesday avril 2026) ou bloquer UDP 500 et 4500 en bordure tant que la mise à jour n'est pas déployée.
Les faits
La Zero Day Initiative a publié le 22 avril 2026 l'analyse technique détaillée de CVE-2026-33824, une vulnérabilité de type double-free (CWE-415) dans la bibliothèque ikeext.dll, le moteur des extensions du service Windows Internet Key Exchange. Le score CVSS 3.1 atteint 9.8 (vecteur AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) et Microsoft classe la faille comme « Exploitation More Likely » dans son advisory d'avril 2026.
La cause racine se situe dans le réassemblage des fragments IKE_AUTH chiffrés (payloads SKF). Une mauvaise gestion de propriété d'un blob heap-alloué provoque la libération deux fois du même pointeur lorsqu'un attaquant envoie un IKE_SA_INIT suivi d'au moins deux fragments contenant un message IKE_AUTH invalide. La séquence est entièrement non authentifiée, sans interaction utilisateur, et pleinement déclenchable via UDP 500 ou 4500 (NAT-T).
Le caractère « wormable » a été confirmé par plusieurs analyses, dont celles de Sentrium et CrowdStrike : un attaquant peut viser des hôtes IKE adjacents en chaîne, sans intervention humaine, ce qui rappelle les schémas BlueKeep et SMBGhost. Aucun cas d'exploitation publique en masse n'a été observé au 28 avril 2026, mais la simplicité du vecteur réseau rend l'apparition d'un PoC fonctionnel plausible à très court terme.
Impact et exposition
L'exploitation aboutit à une exécution de code dans le contexte du service IKEEXT, qui tourne en NT AUTHORITY\SYSTEM. L'attaquant prend donc le contrôle complet du système : extraction de matériel cryptographique LSASS, désactivation d'EDR, persistance via tâches planifiées ou rootkit kernel. La surface d'attaque inclut tous les concentrateurs VPN IPsec Windows, les passerelles RAS, les serveurs DirectAccess et tout poste utilisateur exposant IKEv2 (par exemple via Always On VPN).
Les organisations exposant directement UDP 500/4500 sur Internet sont les premières concernées, mais les bastions internes, hyperviseurs et pare-feu Windows tournés vers le LAN sont tout aussi vulnérables si IKEv2 est activé. Selon Shodan et plusieurs trackers communautaires, plus de 200 000 endpoints Windows exposent ces ports publiquement.
Recommandations immédiates
- Déployer en priorité absolue les mises à jour cumulatives Microsoft d'avril 2026 sur tous les serveurs et postes Windows (advisory MSRC CVE-2026-33824).
- Si le patch ne peut être appliqué immédiatement, bloquer UDP 500 et 4500 entrants au pare-feu, ou restreindre les sources autorisées à une liste de pairs IPsec connus.
- Désactiver le service IKEEXT (« IKE and AuthIP IPsec Keying Modules ») sur les hôtes qui n'ont pas besoin d'IPsec ou IKEv2.
- Surveiller les crashs récurrents du service IKEEXT et les paquets IKE_SA_INIT suivis de fragments SKF anormaux côté NDR.
- Auditer l'exposition externe via un scan Nmap UDP 500/4500 pour cartographier les actifs concernés.
⚠️ Urgence
CVE-2026-33824 est un candidat sérieux pour devenir le prochain ver Windows. Tant que le patch n'est pas déployé, considérer tout hôte IKEv2 exposé comme compromettable en quelques minutes par un attaquant disposant d'un PoC fiable.
Comment savoir si je suis vulnérable ?
Sur chaque hôte Windows, vérifier la version de ikeext.dll dans C:\Windows\System32. Toute version antérieure aux correctifs cumulés d'avril 2026 est concernée. Côté réseau, lancer « nmap -sU -p 500,4500 » sur les plages publiques pour identifier les services IKE exposés, puis croiser avec l'inventaire OS (KB installés via wmic qfe ou Get-HotFix).
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2025-62373 : RCE Pipecat agents IA voix (pickle)
CVE-2025-62373 : RCE préauth dans Pipecat via pickle.loads() exposé en WebSocket (CVSS 9.8). Toutes versions 0.0.41 à 0.0.93 vulnérables, patcher en 0.0.94.
CVE-2026-33827 : RCE Windows TCP/IP via race condition
CVE-2026-33827 : RCE non authentifiée dans la pile TCP/IP Windows via race condition (CVSS 8.1). Patch d'avril 2026 et filtrage IPv6 obligatoires.
CVE-2026-33725 : RCE Metabase Enterprise via H2 JDBC
CVE-2026-33725 : RCE et lecture de fichiers dans Metabase Enterprise via injection H2 JDBC INIT lors d'un import de sérialisation. PoC public disponible.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire