Patch Tuesday : Microsoft corrige 65 failles, dont une vulnérabilité zero-day exploitée

Le Patch Tuesday de juin 2025 marque un nouveau round dans la course contre la montre entre Microsoft et les cybercriminels. Avec 65 vulnérabilités corrigées, dont une zero-day activement exploitée et une autre divulguée publiquement, l’éditeur renforce ses défenses sur l’ensemble de son écosystème. Les administrateurs systèmes n’auront pas le luxe de traîner : certaines failles ciblent directement les coeurs de réseau Windows Server et les postes de travail sous Windows 10/11.
Sommaire
Les deux zero-day qui font trembler les infrastructures
Parmi les 65 correctifs déployés, deux vulnérabilités zero-day retiennent particulièrement l’attention. La première, référencée CVE-2025-33053, touche le protocole WebDAV intégré à Windows depuis l’ère XP. Avec un score CVSS de 8.8, cette faille permet l’exécution de code à distance via un simple fichier ou lien malveillant. Les analyses de Check Point Research pointent vers l’exploitation par Stealth Falcon, un groupe APT spécialisé dans l’espionnage industriel.
Le second zero-day (CVE-2025-33073) concerne le client SMB – ce protocole qui n’en finit pas de faire parler de lui depuis le fameux WannaCry. Ici, il s’agit d’une élévation de privilèges permettant à un attaquant de prendre le contrôle d’un système après authentification. Microsoft fournit des instructions de mitigation via les stratégies de groupe, mais la patche reste incontournable.
- WebDAV : vulnérabilité RCE nécessitant une interaction utilisateur
- SMB Client : faille d’élévation de privilèges avec preuve de concept publique
- Score CVSS : 8.8 pour les deux failles, classées « Importantes »
Les vulnérabilités critiques qui visent les entreprises
Au-delà des zero-day, neuf failles classées « Critiques » méritent une attention immédiate. La CVE-2025-33070 dans Windows Logon représente une menace directe pour les contrôleurs de domaine Active Directory. Avec un score CVSS de 8.1, elle permet à un attaquant de devenir administrateur de domaine sous certaines conditions d’exploitation en chaîne.
Office et Kerberos dans le collimateur
Microsoft Office subit son lot de corrections avec quatre vulnérabilités RCE (CVE-2025-47162 à CVE-2025-47167) notées 8.4 sur l’échelle CVSS. Ces failles, exploitables via des documents piégés, concernent toutes les versions récentes de la suite bureautique. Parallèlement, le service proxy KDC Kerberos (CVE-2025-33071) présente une vulnérabilité critique dans les environnements Windows Server configurés pour l’authentification via HTTPS.
Pour les administrateurs, les priorités sont claires :
- Appliquer immédiatement les correctifs pour les composants WebDAV et SMB
- Vérifier la configuration des contrôleurs de domaine et serveurs Kerberos
- Mettre à jour Office sur l’ensemble du parc, y compris les postes nomades
- Auditer les stratégies de restriction logicielle pour limiter l’exécution de scripts
Impact sur l’écosystème Microsoft et bonnes pratiques
Ce Patch Tuesday touche l’ensemble de l’écosystème Microsoft : de Windows 10/11 aux serveurs Azure en passant par Microsoft 365. Les vulnérabilités dans WebDAV et SMB affectent particulièrement les environnements hybrides utilisant à la fois des postes locaux et des ressources cloud.
Les administrateurs expérimentés le savent :
- Les correctifs pour Windows Server nécessitent des fenêtres de maintenance planifiées
- Les mises à jour d’Office 365 peuvent impacter les macros et add-ins métiers
- Les systèmes non patchés représentent un risque pour l’ensemble du réseau
Analyse des tendances et retour d’expérience
Le mois de juin 2025 confirme une tendance inquiétante : l’exploitation croissante des composants légitimes Windows (WebDAV, SMB, RPC) pour mener des attaques furtives. Contrairement aux malwares bruyants, ces techniques permettent aux attaquants de se fondre dans le trafic normal.
Les retours du terrain montrent que :
- Les PME avec des équipes IT réduites sont les plus vulnérables
- Les environnements non homogènes (mélange de Windows 10 et 11) compliquent le patch management
- Les outils comme Windows Update for Business et Azure Update Management simplifient le déploiement
Commentaires
Laisser un commentaire