Site icon Innovation Today

Patch Microsoft d’août 2025 : la zero-day critique que vous devez corriger maintenant !

Un Patch Tuesday d’août 2025 de grande envergure

Le 13 août 2025, Microsoft a déployé l’un des plus importants paquets de mises à jour de sécurité de l’année. Pas moins de 111 vulnérabilités ont été corrigées ce mois-ci, dont une zero-day exploitée en conditions réelles. Les correctifs couvrent l’ensemble de l’écosystème Windows — de Kerberos à Exchange Server, en passant par le composant graphique de Windows. Administrateurs et utilisateurs sont invités à installer ces patchs sans délai pour préserver l’intégrité et la disponibilité de leurs données.

Détail des niveaux de gravité

Parmi les 111 failles corrigées, Microsoft a classé :

Cette diversité de niveau d’urgence souligne la complexité des menaces actuelles, allant de l’exécution de code à distance à la divulgation d’informations sensibles. Aucun domaine d’activité n’est épargné, qu’il s’agisse de petites structures ou de grands groupes internationaux.

Une zero-day Kerberos particulièrement dangereuse

La faille CVE-2025-53779, surnommée « BadSuccessor », concerne le protocole d’authentification Kerberos. Identifiée par le chercheur Yuval Gordon, cette zero-day permet à un attaquant de compromettre un domaine Active Directory en manipulant les attributs msds-groupMSAMembership et msds-ManagedAccountPrecededByLink. Concrètement, si un seul contrôleur de domaine n’est pas à jour, un acteur malveillant peut s’arroger les droits d’administrateur du domaine. Heureusement, seulement 0,7 % des domaines présentent la combinaison de configurations vulnérables, mais l’impact potentiel reste critique.

Exchange Server en ligne de mire

Un autre correctif majeur touche Exchange Server dans les environnements hybrides. La vulnérabilité CVE-2025-53786 affiche un score CVSS de 8.0 et permet à un compte existant, en local, d’élever ses privilèges vers l’environnement cloud. Face à ces risques, la CISA (agence américaine de cybersécurité) a émis une directive d’urgence invitant toutes les organisations concernées à déployer immédiatement le patch. Administrateurs Exchange, il est impératif d’agir pour éviter toute compromission de vos boîtes mail et services collaboratifs.

Faille RCE dans le composant graphique de Windows

La CVE-2025-50165 porte sur un pointeur de fonction non initialisé lors du décodage d’images JPEG dans le composant graphique de Windows. Avec un CVSS de 9.8, elle permet à un attaquant non authentifié d’exécuter du code arbitraire en faisant simplement ouvrir une image piégée. Sont concernés Windows 11 24H2 et Windows Server 2025. Les entreprises utilisant des galeries d’images internes ou traitant des fichiers JPEG sont particulièrement exposées.

Typologie des attaques possibles

En analysant la nature des failles, on distingue :

Ces chiffres démontrent que la surface d’attaque se diversifie et que chaque composant logiciel peut devenir le point d’entrée d’une campagne malveillante.

Outils et méthodes pour appliquer les correctifs

Pour les postes Windows, utilisez Windows Update ou le catalogue de mises à jour Microsoft. En entreprise, privilégiez :

Prise de conscience et vigilance accrues

Cette nouvelle mise à jour rappelle qu’aucune plateforme n’est immunisée. Les équipes IT doivent instaurer un processus de gestion des correctifs :

La coordination entre la DSI, les équipes de sécurité et les responsables métiers est essentielle pour concilier impératifs de production et nécessité de protéger les données.

Anticiper les prochaines échéances

Microsoft publie ses mises à jour le deuxième mardi de chaque mois. Il est recommandé d’inclure le Patch Tuesday dans votre planning pour :

Seule une gouvernance rigoureuse des mises à jour permettra de réduire significativement le risque opérationnel et de fortifier la résilience face aux cyberattaques.

Quitter la version mobile