Un Patch Tuesday d’août 2025 de grande envergure
Le 13 août 2025, Microsoft a déployé l’un des plus importants paquets de mises à jour de sécurité de l’année. Pas moins de 111 vulnérabilités ont été corrigées ce mois-ci, dont une zero-day exploitée en conditions réelles. Les correctifs couvrent l’ensemble de l’écosystème Windows — de Kerberos à Exchange Server, en passant par le composant graphique de Windows. Administrateurs et utilisateurs sont invités à installer ces patchs sans délai pour préserver l’intégrité et la disponibilité de leurs données.
Détail des niveaux de gravité
Parmi les 111 failles corrigées, Microsoft a classé :
- 16 vulnérabilités Critiques
- 92 vulnérabilités Importantes
- 2 vulnérabilités Modérées
- 1 vulnérabilité Faible
Cette diversité de niveau d’urgence souligne la complexité des menaces actuelles, allant de l’exécution de code à distance à la divulgation d’informations sensibles. Aucun domaine d’activité n’est épargné, qu’il s’agisse de petites structures ou de grands groupes internationaux.
Une zero-day Kerberos particulièrement dangereuse
La faille CVE-2025-53779, surnommée « BadSuccessor », concerne le protocole d’authentification Kerberos. Identifiée par le chercheur Yuval Gordon, cette zero-day permet à un attaquant de compromettre un domaine Active Directory en manipulant les attributs msds-groupMSAMembership et msds-ManagedAccountPrecededByLink. Concrètement, si un seul contrôleur de domaine n’est pas à jour, un acteur malveillant peut s’arroger les droits d’administrateur du domaine. Heureusement, seulement 0,7 % des domaines présentent la combinaison de configurations vulnérables, mais l’impact potentiel reste critique.
Exchange Server en ligne de mire
Un autre correctif majeur touche Exchange Server dans les environnements hybrides. La vulnérabilité CVE-2025-53786 affiche un score CVSS de 8.0 et permet à un compte existant, en local, d’élever ses privilèges vers l’environnement cloud. Face à ces risques, la CISA (agence américaine de cybersécurité) a émis une directive d’urgence invitant toutes les organisations concernées à déployer immédiatement le patch. Administrateurs Exchange, il est impératif d’agir pour éviter toute compromission de vos boîtes mail et services collaboratifs.
Faille RCE dans le composant graphique de Windows
La CVE-2025-50165 porte sur un pointeur de fonction non initialisé lors du décodage d’images JPEG dans le composant graphique de Windows. Avec un CVSS de 9.8, elle permet à un attaquant non authentifié d’exécuter du code arbitraire en faisant simplement ouvrir une image piégée. Sont concernés Windows 11 24H2 et Windows Server 2025. Les entreprises utilisant des galeries d’images internes ou traitant des fichiers JPEG sont particulièrement exposées.
Typologie des attaques possibles
En analysant la nature des failles, on distingue :
- 44 cas d’élévation de privilèges
- 35 vulnérabilités d’exécution de code à distance (RCE)
- 18 divulgations d’informations sensibles
- 8 tentatives de spoofing ou usurpation d’identité
- 4 risques de déni de service (DoS)
Ces chiffres démontrent que la surface d’attaque se diversifie et que chaque composant logiciel peut devenir le point d’entrée d’une campagne malveillante.
Outils et méthodes pour appliquer les correctifs
Pour les postes Windows, utilisez Windows Update ou le catalogue de mises à jour Microsoft. En entreprise, privilégiez :
- L’outil WSUS (Windows Server Update Services) pour déployer les patchs automatiquement.
- Microsoft Endpoint Configuration Manager (MECM) pour contrôler la diffusion et le redémarrage des machines.
- PowerShell et les scripts automatisés pour valider l’application des correctifs sur l’ensemble du parc.
Prise de conscience et vigilance accrues
Cette nouvelle mise à jour rappelle qu’aucune plateforme n’est immunisée. Les équipes IT doivent instaurer un processus de gestion des correctifs :
- Inventorier régulièrement vos actifs pour identifier les systèmes non supportés.
- Tester les patchs sur un environnement pilote avant le déploiement massif.
- Mettre en place un calendrier de maintenance pour combiner sécurité et disponibilité.
La coordination entre la DSI, les équipes de sécurité et les responsables métiers est essentielle pour concilier impératifs de production et nécessité de protéger les données.
Anticiper les prochaines échéances
Microsoft publie ses mises à jour le deuxième mardi de chaque mois. Il est recommandé d’inclure le Patch Tuesday dans votre planning pour :
- S’assurer que vos équipes sont prêtes à valider et déployer.
- Programmer les tests fonctionnels sur les applications critiques.
- Prévenir les utilisateurs finaux et préparer un plan de reprise en cas d’incident post-patch.
Seule une gouvernance rigoureuse des mises à jour permettra de réduire significativement le risque opérationnel et de fortifier la résilience face aux cyberattaques.