Bois des cars, lot 63 Dely Brahim -Alger 0657 02 63 77 contact@fortiwell.dz

Blog

Accueil

Microsoft fête l'année 2025 avec une mise à jour de sécurité record

Dans sa mise à jour de sécurité de janvier 2025, Microsoft a publié des correctifs pour huit vulnérabilités zero-day, dont trois sont déjà exploitées activement par des attaquants. Ces failles, identifiées sous les codes CVE-2025-21335, CVE-2025-21333 et CVE-2025-21334, concernent des problèmes d’élévation de privilèges dans le noyau NT de Windows Hyper-V. Bien que Microsoft leur ait attribué un score de gravité modéré de 7,8 sur 10 sur l’échelle CVSS, les experts en sécurité insistent sur la nécessité de les corriger immédiatement, car elles permettent à des attaquants d’obtenir des privilèges système avec un accès initial minimal.

Kev Breen, directeur de la recherche sur les menaces chez Immersive Labs, met en garde contre la sous-estimation de ces vulnérabilités : "Ne vous laissez pas tromper par leur score CVSS relativement bas. Hyper-V est profondément intégré dans les systèmes d’exploitation Windows 11 modernes et est utilisé pour de nombreuses tâches de sécurité." Les chercheurs estiment que ces failles sont probablement exploitées pour escalader les privilèges après une intrusion initiale, ce qui pourrait conduire à des prises de contrôle complètes des environnements virtuels.

Cinq zero-day divulgués mais non exploités

Outre les trois vulnérabilités exploitées activement, Microsoft a également corrigé cinq autres zero-day qui avaient été divulgués publiquement mais n’étaient pas encore exploités. Trois d’entre eux, CVE-2025-21186, CVE-2025-21366 et CVE-2025-21395, permettent l’exécution de code à distance et affectent Microsoft Access. Ces failles ont été découvertes par la plateforme de détection de vulnérabilités basée sur l’IA Unpatched.ai, ce qui marque une étape notable dans l’utilisation de l’IA pour la chasse aux bugs.

Les deux autres zero-day, CVE-2025-21275 (dans Windows App Package Installer) et CVE-2025-21308 (dans Windows Themes), permettent également une élévation de privilèges vers le niveau SYSTEM. Bien qu’elles n’aient pas encore été exploitées, elles représentent un risque élevé et doivent être corrigées en priorité.

Autres vulnérabilités critiques

Parmi les autres failles corrigées dans cette mise à jour, trois se distinguent par leur score CVSS de 9,8 sur 10, indiquant un niveau de gravité critique :

  1. CVE-2025-21311 :Une vulnérabilité dans le protocole NTLMv1 de Windows, exploitable à distance. Ben Hopkins d’Immersive Labs souligne que cette faille est particulièrement dangereuse car elle ne nécessite pas de compétences techniques avancées pour être exploitée avec succès.
  2. CVE-2025-21307 : Une faille de corruption mémoire de type "use-after-free" dans le pilote Windows Reliable Multicast Transport. Elle affecte les organisations utilisant le protocole PGM (Pragmatic General Multicast) et permet à un attaquant non authentifié d’obtenir un accès au niveau du noyau en envoyant un paquet malveillant.
  3. CVE-2025-21298 :Une vulnérabilité d’exécution de code arbitraire dans Windows OLE. Tyler Reguly de Fortra note que cette faille pourrait être exploitée via des e-mails, y compris via le volet de prévisualisation d’Outlook, ce qui en fait une menace particulièrement insidieuse.

Une mise à jour exceptionnellement importante

La mise à jour de janvier 2025 contraste fortement avec celle de janvier 2024, où Microsoft n’avait divulgué que 49 vulnérabilités. Cette fois-ci, l’entreprise a publié des correctifs pour un nombre bien plus élevé de failles, reflétant une augmentation continue des vulnérabilités découvertes et corrigées au fil des ans. Selon Automox, Microsoft a corrigé 150 vulnérabilités en avril 2024 et 142 en juillet 2024, montrant une tendance à la hausse dans la complexité et le volume des menaces.

Recommandations pour les organisations

Les experts recommandent aux organisations de :

  • Appliquer immédiatement les correctifs pour les vulnérabilités zero-day exploitées activement.
  • Mettre à jour les systèmes pour corriger les autres failles critiques, en particulier celles avec un score CVSS élevé.
  • Surveiller les activités suspectes et renforcer les configurations de sécurité pour limiter les risques d’exploitation.

En conclusion,cette mise à jour souligne l’importance d’une gestion proactive des correctifs de sécurité face à des menaces de plus en plus sophistiquées et fréquentes.