Microsoft a poussé aujourd'hui des mises à jour pour corriger au moins 56 failles de sécurité dans son fenêtres systèmes d'exploitation et logiciels compatibles. Ce dernier Patch Tuesday de 2025 corrige un bug du jour zéro déjà exploité, ainsi que deux vulnérabilités révélées publiquement.

Malgré la publication d’un nombre inférieur à la normale de mises à jour de sécurité au cours des derniers mois, Microsoft a corrigé 1 129 vulnérabilités en 2025, soit une augmentation de 11,9 % par rapport à 2024. Satnam Narang dans DurableCette année marque la deuxième année consécutive que Microsoft corrige plus d'un millier de vulnérabilités, et la troisième fois depuis sa création.
La faille zero-day corrigée aujourd'hui est CVE-2025-62221, une vulnérabilité d'élévation de privilèges qui affecte fenêtres 10 et éditions ultérieures. La faiblesse réside dans un composant appelé “Pilote de filtre de fichiers Windows Cloud Mini» – Un pilote système qui permet aux applications cloud d'accéder aux fonctionnalités du système de fichiers.
“C'est particulièrement préoccupant, car le minifiltre fait partie intégrante de services comme OneDrive, Google Drive et iCloud, et reste un composant essentiel de Windows même si aucune de ces applications n'est installée”, a-t-il déclaré. Adam Barnettingénieur logiciel leader rapide7.
Seuls trois des bogues corrigés aujourd'hui ont obtenu la note « critique » la plus sérieuse de Microsoft : CVE-2025-62554 et CVE-2025-62557 impliquent tous deux bureau microsoftet les deux peuvent être exploités en affichant simplement un message électronique piégé dans le panneau de prévisualisation. Un autre bug critique, CVE-2025-62562, implique Microsoft Outlookbien que Redmond affirme que le panneau de prévisualisation n'est pas un vecteur d'attaque dans ce cas.
Mais selon Microsoft, les vulnérabilités les plus susceptibles d'être exploitées dans le lot de correctifs de ce mois-ci sont d'autres bogues (non critiques) d'élévation de privilèges, notamment :
–CVE-2025-62458 : Win32k
–CVE-2025-62470 : Pilote du système de fichiers du registre commun Windows
–CVE-2025-62472 — Gestionnaire de connexions d'accès à distance Windows
–CVE-2025-59516 : Pilote VSP de stockage Windows
–CVE-2025-59517 : Pilote VSP de stockage Windows
Kévin Breendirecteur principal de la recherche sur les menaces chez immersifa déclaré que des failles d'élévation de privilèges sont observées dans presque tous les incidents impliquant des compromissions d'hôtes.
“Nous ne savons pas pourquoi Microsoft les a spécifiquement marqués comme les plus probables, mais la plupart de ces composants ont été historiquement exploités à l'état sauvage ou contiennent suffisamment de détails techniques dans les CVE précédents pour qu'il soit plus facile pour les acteurs malveillants de les utiliser comme arme”, a déclaré Breen. “Quoi qu'il en soit, même s'ils ne sont pas activement exploités, ils devraient être corrigés dès que possible.”
L'une des vulnérabilités les plus intéressantes corrigées ce mois-ci est CVE-2025-64671, une faille d'exécution de code à distance dans le Plugin Copilot Github pour Jetbrains Assistant de codage basé sur l'IA optimisé par Microsoft et GitHub. Breen a déclaré que cette faille permettrait aux attaquants d'exécuter du code arbitraire en incitant le grand modèle de langage (LLM) à exécuter des commandes qui contournent le paramètre « d'approbation automatique » de l'utilisateur.
CVE-2025-64671 fait partie d'une crise de sécurité plus large et plus systémique que le chercheur en sécurité Ari Marzouk a appelé IDEsaster (IDE signifie « environnement de développement intégré »), qui couvre plus de 30 vulnérabilités différentes signalées dans près d'une douzaine de principales plates-formes de codage d'IA du marché, notamment Curseur, Planche à voile, CLI Gémeauxet Claude Code.
L'autre vulnérabilité révélée publiquement et corrigée aujourd'hui est CVE-2025-54100, un bug d'exécution de code à distance dans Windows PowerShell dans Windows Server 2008 et versions ultérieures, qui permet à un attaquant non authentifié d'exécuter du code dans le contexte de sécurité de l'utilisateur.
Pour tous ceux qui recherchent une analyse plus détaillée des mises à jour de sécurité publiées par Microsoft aujourd'hui, consultez le résumé sur le SANS Internet Storm Center. Comme toujours, laissez une note dans les commentaires si vous rencontrez des difficultés pour appliquer l'un des correctifs Windows de ce mois-ci.