Microsoft a déployé un nouveau correctif de sécurité dans le cadre du Patch Tuesday, corrigeant 57 failles de sécurité dans ses logiciels. Parmi elles, six vulnérabilités de type zero-day sont activement exploitées par des acteurs malveillants. Cette mise à jour critique souligne une fois de plus l’importance d’une gestion proactive des correctifs pour se protéger contre les cyberattaques. Découvrez en détail les failles concernées et l’impact potentiel sur les utilisateurs.
Microsoft corrige 57 vulnérabilités, dont six zero-days exploités
Un correctif attendu face à des failles critiques
Le Patch Tuesday de Microsoft répond à des dizaines de vulnérabilités de sécurité, parmi lesquelles six zero-days activement exploités. Sur les 57 failles corrigées :
- 6 sont classées critiques, représentant un risque majeur pour les systèmes concernés.
- 50 sont considérées comme importantes, nécessitant une attention immédiate.
- 1 est qualifiée de faible, mais ne doit pas être ignorée.
Les vulnérabilités identifiées concernent principalement des failles d’exécution de code à distance et d’élévation de privilèges, deux vecteurs d’attaque privilégiés par les pirates.
Les six failles zero-day exploitées
Parmi les failles les plus préoccupantes, six ont été identifiées comme étant déjà exploitées par des cybercriminels :
- CVE-2025-24983 – Vulnérabilité dans le sous-système Win32 de Windows permettant une élévation de privilèges pour un attaquant local.
- CVE-2025-24984 – Faille dans le système de fichiers NTFS permettant la lecture de données sensibles via un périphérique USB malveillant.
- CVE-2025-24985 – Débordement d’entier dans le pilote du système de fichiers Fast FAT, facilitant l’exécution de code.
- CVE-2025-24991 – Dépassement de mémoire tampon dans NTFS, ouvrant la voie à une fuite de données.
- CVE-2025-24993 – Vulnérabilité par débordement de tampon dans NTFS, permettant l’exécution de code arbitraire.
- CVE-2025-26633 – Faille dans la gestion des fichiers MSC de la Microsoft Management Console, facilitant le contournement des dispositifs de protection du système.
Ces failles sont exploitées pour infiltrer progressivement les systèmes d’exploitation Windows et y exécuter des opérations malveillantes, allant du vol de données à l’installation de logiciels espions.
Un exploit déjà observé en conditions réelles
La menace du malware PipeMagic
Des chercheurs en cybersécurité ont découvert que l’une des failles zero-day, CVE-2025-24983, est exploitée par un malware sophistiqué nommé PipeMagic. Détecté pour la première fois en 2022, ce cheval de Troie modulaire cible des organisations en Asie et en Arabie Saoudite. Son mode d’infection ? Il se fait passer pour une fausse application OpenAI ChatGPT afin de tromper les victimes.
Les attaquants utilisent un mécanisme de communication basé sur les tuyaux nommés Windows, facilitant le transfert discret des charges utiles malveillantes. PipeMagic peut également télécharger et exécuter d’autres modules récupérés depuis des serveurs de commande et contrôle hébergés sur Microsoft Azure.
Risques accrus pour les utilisateurs Windows
Une autre faille (CVE-2025-26633) exploite une faiblesse de la Microsoft Management Console afin d’exécuter du code malveillant en contournant les filtres de réputation des fichiers. Des cybercriminels, identifiés sous le nom EncryptHub, utilisent cette vulnérabilité pour infecter des systèmes en toute discrétion.
Par ailleurs, les failles ciblant le système de fichiers Windows permettent aux attaquants d’utiliser des fichiers VHD (Virtual Hard Disks) pour déployer des charges utiles malveillantes. Ces fichiers sont couramment employés pour les systèmes virtualisés, mais les pirates les utilisent pour contourner les protections antivirus et propager des logiciels malveillants.
Microsoft ne sera pas le seul à diffuser des correctifs
D’autres éditeurs publient des mises à jour
Microsoft n’est pas le seul acteur à réagir face aux menaces de cybersécurité. D’autres entreprises technologiques ont également publié des patchs de sécurité pour contrer les vulnérabilités récemment découvertes. Parmi elles :
- Adobe, Google, Apple, et Mozilla protègent leurs utilisateurs contre des failles critiques affectant leurs logiciels respectifs.
- Des fabricants comme HP, Dell, Lenovo et Cisco publient des correctifs pour protéger le matériel et les infrastructures réseau.
- Les distributions Linux, dont Ubuntu et Red Hat, appliquent des mises à jour de sécurité essentielles pour leurs serveurs.
Face à ces annonces, les entreprises comme les particuliers doivent s’assurer d’installer rapidement ces correctifs pour limiter les risques d’exploitation par des cybercriminels.
Une exigence renforcée à l’échelle gouvernementale
Face au danger croissant des exploits zero-day, l’Agence américaine de cybersécurité (CISA) a ajouté ces vulnérabilités à son catalogue des failles exploitées connues (KEV). Les agences fédérales américaines ont l’obligation d’appliquer ces mises à jour de sécurité avant le 1er avril 2025.
Cette directive reflète un impératif global : la mise à jour des logiciels et des systèmes doit être au cœur des stratégies de cybersécurité des organisations.
Se préparer aux cybermenaces demande une veille constante et une compréhension des techniques d’attaque utilisées par les pirates. Pour améliorer vos connaissances en sécurité offensive, découvrez notre livre pour apprendre à hacker. CyberCare accompagne également les entreprises dans la protection de leurs infrastructures, garantissant une sécurité renforcée face aux menaces émergentes.