Introduction – Failles Windows Cloud Files
Les failles Windows Cloud Files représentent depuis plusieurs années une surface d’attaque répétée : le composant de synchronisation cloud de Windows (le « Cloud Files Mini Filter driver », cldflt.sys) gère la logique qui rend possibles des fonctions grand public comme OneDrive Files On‑Demand.
Le 14 octobre 2025, Microsoft a publié un correctif pour une vulnérabilité importante identifiée comme CVE-2025-55680. Une condition de concurrence (TOCTOU) dans le code de création de placeholders qui peut permettre à un attaquant local d’élever ses privilèges jusqu’à SYSTEM et de déposer des fichiers arbitraires dans des emplacements sensibles du système.
Dans cet article nous allons :
- expliquer techniquement la vulnérabilité et l’écosystème Cloud Files ;
- détailler la chaîne d’exploitation (exploit chain) et les vecteurs d’abus (notamment DLL side‑loading) ;
- fournir des instructions de détection, des indicateurs de compromission (IoC) et des recommandations de mitigation pour entreprises et SOC ;
- proposer un plan de priorité opérationnelle (patch, contrôle d’accès, surveillance).
Contexte technique : qu’est‑ce que le Windows Cloud Files Minifilter ?
Le Cloud Files Minifilter est un minifiltre système qui permet à Windows de présenter des fichiers stockés dans le cloud comme des « placeholders » locaux. Ces placeholders existent sur disque sous une forme partielle et sont hydratés (le contenu réel est téléchargé) lorsque l’utilisateur ou une application les ouvre.
Cette infrastructure est utilisée par OneDrive, SharePoint Sync Clients et d’autres solutions cloud intégrées à Windows. Le pipeline fonctionne via une API utilisateur qui envoie des requêtes au minifiltre pour créer et gérer ces placeholders.
Pourquoi cette architecture est‑elle sensible ?
Les opérations transitent entre l’espace utilisateur (user-mode) et le noyau (kernel-mode) ; la validation des données doit être solide.
Pour des raisons de performance, le pilote mappe parfois des buffers utilisateur en mémoire kernel. Ce point d’entrée est critique car il peut laisser une fenêtre durant laquelle le contenu peut être modifié par l’espace utilisateur.
Description technique de CVE-2025-55680 (la faille)
La vulnérabilité se situe dans la fonction HsmpOpCreatePlaceholders() du pilote cldflt.sys qui est invoquée quand l’espace utilisateur appelle CfCreatePlaceholders() pour créer des placeholders sous un sync root. Le flux simplifié est :
- L’appel
CfCreatePlaceholders()en user-mode passe une structure décrivant les fichiers à créer (noms relatifsrelName, attributs, etc.). - Le pilote vérifie (check) le contenu (ex. interdit certains caractères comme
\,:ou$) pour éviter chemins dangereux. Cette validation a été renforcée après CVE-2020-17136. - Un court laps de temps existe entre la validation et la création effective du fichier (
FltCreateFileEx2). Durant cette fenêtre, le processus utilisateur peut altérer le buffer mappé (time‑of‑check → time‑of‑use, TOCTOU). - En modifiant un caractère (par exemple transformer un
Den\dans une chaîne telle queJUSTASTRINGDnewfile.dll→JUSTASTRING\newfile.dll) l’attaquant peut forcer la création du fichier dans une sous‑arborescence ou suivre un point de jonction (junction) versC:\Windows\System32ou autre emplacement privilégié. Ainsi, un fichier placé peut être utilisé pour du DLL side‑loading par un service système, entraînant élévation jusqu’à SYSTEM.
Chaîne d’exploitation (exploit chain) : comment un attaquant profite de la faille
La méthode d’exploitation décrite publiquement par les chercheurs (Exodus Intelligence) et reprise par les analyses Patch Tuesday repose sur la coordination de threads/processus et sur la présence d’une jonction ou d’un chemin vulnérable:
- Préparation : l’attaquant crée un sync root et un point de jonction (junction) qui redirige une sous-arborescence vers un chemin privilégié (par ex.
C:\Windows\System32\targetdir). - Injection de placeholders : il appelle en boucle
CfCreatePlaceholders()avec des noms « bénins » qui passent la validation initiale. Ces appels sont massifs (spamming) pour augmenter les chances de gagner la course temporelle. - Racer thread : en parallèle un thread modifie de manière répétée le buffer mappé (le byte ciblé) pour transformer la chaîne validée en un chemin effectif contenant un backslash, ce qui force la création hors de l’arborescence prévue.
- Gagner la course : si le modificateur gagne la fenêtre entre check et create, le pilote suit la nouvelle chaîne et crée le fichier à l’emplacement privilégié.
- Side‑loading : l’attaquant place une DLL malveillante dans
System32ou un sous-dossier chargé par un service auto-lancé, provoquant son exécution dans un contexte SYSTEM lors du prochain lancement du service — élévation complète.
Remarque : l’exploitation ne requiert pas d’accès administrateur initial, mais elle demande un contrôle suffisant pour exécuter des threads et manipuler les buffers (compte standard suffit). Les analyses publiques indiquent un CVSS v3.1 = 7.8 (Important) et que l’exploitation est jugée « Exploitation More Likely » par plusieurs trackers pour ce cycle de Patch Tuesday.

Impact réel et scénarios des Failles Windows Cloud Files
Scénarios plausibles
- Élévation locale vers SYSTEM sur postes de travail d’entreprise où OneDrive/SharePoint sync sont activés.
- Plantation de DLL dans
C:\Windows\System32ou dossiers chargés par des services (DLL side‑loading) → exécution système persistante. - Post‑exploitation : installation d’agents, élévation latérale, manipulation de services, suppression des logs.
Qui est impacté ?
Tous les systèmes Windows avec le composant Cloud Files activé et n’ayant pas appliqué les correctifs d’octobre 2025. Les versions de Windows 10/11 et certains Windows Server sont concernés selon les versions et configurations. Les organisations avec déploiements OneDrive à grande échelle sont particulièrement à risque.
Détection et indicateurs de compromission (IoC)
Voici des éléments que les SOC/EDR peuvent surveiller pour détecter un abus possible de cette vulnérabilité :
- Créations de fichiers inhabituelles dans System32 initiées par processus non‑système ou liés aux sync clients (création de DLLs ou exécutables).
- Activité anormale sur les API Cloud Files : appels massifs à
CfCreatePlaceholders()ou utilisation intensive decldapi.dlldepuis comptes standards. - Modifications rapides de buffers mappés (difficile à détecter), mais des patterns de threads spammant appels IOCTL (0x903BC) peuvent être un signal.
- Création ou modification de jonctions (junctions) redirigeant des sous‑arborescences vers des chemins systèmes.
- Événements d’exécution de services entraînant le chargement d’un binaire nouvellement créé dans un dossier privilégié (correspondance horodatée avec création fichier).
Recommandation : enrichir les règles EDR pour surveiller activités de création de fichiers dans C:\Windows\System32 initiées par processus non‑système, et corréler avec création de placeholders en amont. Plusieurs fournisseurs EDR/EDR cloud ont déjà publié détections et signatures pour ce Patch Tuesday.
🔐 Protégez votre entreprise avant qu’il ne soit trop tard, contactez CybernityOne dès maintenant.
Correctifs et mitigation immédiate (actions priorisées)
Appliquer les correctifs Microsoft d’octobre 2025 immédiatement : Microsoft publie une mise à jour corrigeant CVE-2025-55680. Priorité haute pour postes et serveurs exposés avec OneDrive / Cloud Sync.
Réduire la surface d’attaque :
- Restreindre l’usage de comptes locaux non‑administrateurs pour les postes sensibles.
- Désactiver ou restreindre la fonctionnalité Files On‑Demand / sync clients si possible sur endpoints sensibles.
Contrôles d’application :
- Mettre en place AppLocker / Defender Application Control (DAC) pour empêcher le chargement de DLL non signées depuis
System32ou pour limiter les DLL autorisées. - Mettre des règles d’intégrité de fichier (HIPS) pour empêcher l’écriture de fichiers exécutables dans répertoires système par processus non‑privés.
Surveillance et IR :
- Activer la surveillance EDR/siem pour les IoC listés et créer playbooks IR (isolation, snapshot, collecte de mémoire) si activité suspecte détectée.
- Analyser les créations récentes de DLL/exécutables dans
System32sur la période précédant le patch.
Hardening : vérifier permissions NTFS sur les dossiers Windows, appliquer least privilege, et revoir politiques de provisioning.
Recommandations pour développeurs et éditeurs IT
Pour éditeurs de solutions de synchronisation : éviter le recours à des buffers mappés partagés sans protections supplémentaires ; implémenter des mécanismes atomiques côté kernel, ou copier les données vers buffers kernel privés avant toute opération sensible.
Pour les développeurs Windows driver : suivre les bonnes pratiques MS pour validation robuste, éviter toute logique TOCTOU dépendante de buffers partagés, et appliquer des barrières de synchronisation (locks) autour des sections critiques. Les preuves publiques montrent que ces patterns sont des causes répétées de failles dans des minifiltres similaires.
Timeline de la découverte et divulgation (résumé)
- Mars 2024 : Les chercheurs d’Exodus Intelligence identifient la condition de concurrence dans
cldflt.sys. - Octobre 14, 2025 : Microsoft publie la mise à jour de sécurité incluant le correctif pour CVE-2025-55680 dans le Patch Tuesday d’octobre 2025. Le CVSS v3.1 attribué est 7.8. Plusieurs analystes ont classé l’exploitation comme « more likely » en raison de la simplicité relative de la course TOCTOU avec un bon timing et coordination.
Analyse : pourquoi ces Failles Windows Cloud Files reviennent souvent
Les composants qui relient space‑user et kernel pour optimiser performance (mapping des pages, MDL, IOCTLs personnalisés) offrent des opportunités d’optimisation. Le pattern TOCTOU est ancien mais persistant, notamment dans des composants qui doivent rester rapides (file system filters).
Exemples concrets de détections / signatures (exemples de règles SOC)
EDR rule (pseudo) :
- Trigger si
ProcessCreateoùParentImagen’est passervices.exeetImagePathéquivaut àC:\Windows\System32\*.dll&FileCreatedWithinLastHour&ProcessName != explorer.exe→ alerte haute.
SIEM correlation :
- Corréler logs d’API Cloud Files + création de fichiers dans
System32dans un intervalle de 5 minutes → investiguer.
Honeypot :
- Déployer une sync root « honeypot » simulée et monitorer appels massifs à
CfCreatePlaceholders(); si pattern de spam, isoler machine pour enquête.
FAQ – Failles Windows Cloud Files
Q : Dois‑je désactiver OneDrive en attendant le patch ?
R : Si vous administrez des endpoints critiques et que vous ne pouvez pas patcher immédiatement, limiter ou désactiver Files On‑Demand / le client de sync sur ces endpoints est une mesure temporaire acceptable.
Q : L’exploitation est‑elle téléchargeable en PoC public ?
R : Il n’y avait pas de PoC public largement fiable diffusé cependant des éléments techniques et des démonstrations conceptuelles par les chercheurs existent. Le risque est jugé « exploitation probable » par plusieurs trackers.
Q : Le public normal est‑il en danger à la maison ?
R : L’exploitation nécessite un accès local au système (compte utilisateur avec capacité d’exécuter des threads). Les postes personnels restent vulnérables s’ils ont Files On‑Demand activé et ne sont pas patchés.
Conclusion
- Patch immédiat : appliquer les mises à jour d’octobre 2025 (CVE-2025-55680).
- Renforcer contrôles : déployer AppLocker/DAC, règles EDR, et surveiller les créations de fichiers système par processus non‑systèmes.
- Surveillance proactive : corréler appels Cloud Files et créations de fichiers système, déployer détections spécifiques.
- Revoir conception : pour les équipes développant des solutions de sync, éviter les buffers mappés sans synchronisation et appliquer des copies kernel‑side avant validations critiques.
La rapidité de patch et les contrôles d’exécution sont essentiels pour limiter les risques d’élévation de privilèges.









