Microsoft a déployé les mises à jour de sécurité de janvier 2025 dans le cadre de son Patch Tuesday mensuel. Avec 159 vulnérabilités corrigées, ce mois-ci dépasse largement la moyenne historique des derniers Patch Tuesday (qui se situe généralement entre 80 et 130 failles corrigées). Cela fait de ce Patch Tuesday l’un des plus volumineux de ces derniers mois.
En plus de ce volume impressionnant, Microsoft a corrigé 8 vulnérabilités zero-day, dont 3 étaient activement exploitées dans des attaques, soulignant l’urgence et la criticité de ce déploiement.
Résumé des vulnérabilités corrigées
Microsoft a corrigé un large éventail de failles réparties dans les catégories suivantes :
- 40 vulnérabilités d’élévation de privilèges ;
- 14 vulnérabilités de contournement des fonctionnalités de sécurité ;
- 58 vulnérabilités d’exécution de code à distance ;
- 24 vulnérabilités de divulgation d’informations ;
- 20 vulnérabilités de déni de service ;
- 5 vulnérabilités d’usurpation d’identité.
Zoom sur les 8 failles zero-day corrigées
CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 – Windows Hyper-V
- Description : ces trois vulnérabilités concernent Windows Hyper-V et permettent une élévation de privilèges, donnant ainsi à un attaquant un contrôle total sur un appareil Windows.
- Impact : les attaquants exploitant ces vulnérabilités peuvent obtenir des privilèges SYSTEM sur les appareils ciblés, ce qui leur permettrait d’exécuter des commandes malveillantes et d’altérer le système de manière non détectée.
- Détails : Microsoft n’a pas fourni de détails spécifiques sur les méthodes d’exploitation, mais ces failles semblent être liées et ont probablement été découvertes ou exploitées dans des attaques similaires.
- Source : signalé anonymement à Microsoft.
CVE-2025-21275 – Windows App Package Installer
- Description : cette vulnérabilité permet une élévation de privilèges via l’installeur de paquets Windows (Windows App Package Installer).
- Impact : un attaquant peut exploiter cette vulnérabilité pour obtenir des privilèges SYSTEM, ce qui lui permettrait de prendre le contrôle total du système.
- Source : signalé anonymement à Microsoft.
CVE-2025-21308 – Windows Themes
- Description : cette vulnérabilité affecte les fichiers de thème et permet à un attaquant de manipuler les informations d’authentification NTLM d’un utilisateur.
- Mécanisme d’attaque :
- Un attaquant convainc un utilisateur de charger un fichier de thème malveillant.
- Ce fichier contient des éléments spécifiant un chemin réseau, qui envoie des informations d’authentification NTLM à un hôte distant.
- Les hachages NTLM peuvent ensuite être utilisés pour récupérer le mot de passe de l’utilisateur ou pour mener des attaques pass-the-hash.
- Impact : la vulnérabilité expose les utilisateurs à des risques de vol d’informations d’identification et d’attaques de type pass-the-hash, où un attaquant peut intercepter et exploiter les identifiants de l’utilisateur.
- Atténuation : désactiver NTLM ou appliquer la politique « Restreindre NTLM : Trafic NTLM sortant vers des serveurs distants » permet de réduire les risques.
- Source : Blaz Satler de 0patch (ACROS Security).
CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 – Microsoft Access
- Description : ces vulnérabilités permettent l’exécution de code à distance via des fichiers Microsoft Access spécialement conçus.
- Mécanisme d’attaque : un attaquant peut exploiter ces vulnérabilités en envoyant un fichier malveillant via e-mail, qui, une fois ouvert, exécute du code malveillant sur l’ordinateur de la victime. Les types de fichiers concernés incluent :
.accdb
,.accde
,.accdw
,.accdt
,.accda
,.accdr
et.accdu
. - Impact : les attaquants peuvent exécuter du code malveillant à distance, ce qui peut entraîner un contrôle total du système compromis, et permettre l’accès à des informations sensibles ou la compromission complète du système.
- Atténuation : Microsoft a bloqué l’accès aux fichiers Access envoyés par e-mail afin de réduire le risque d’exploitation.
- Découverte : Unpatched.ai.
Comment télécharger et installer le Patch Tuesday de janvier 2025 ?
Les correctifs du Patch Tuesday de janvier 2025 sont inclus dans les mises à jour cumulatives mensuelles suivantes :
- KB5050009 et KB5050021 pour Windows 11 ;
- KB5049981 pour Windows 10.
Pour installer ces mises à jour sur votre PC Windows, le mieux est de passer par Windows Update :
- Ouvrez Paramètres → Windows Update.
- Cliquez sur Rechercher des mises à jour.
- Patientez, Windows Update va automatiquement télécharger et installer la mise à jour cumulative mensuelle sur votre ordinateur (un redémarrage sera nécessaire pour appliquer les modifications).
Pour une installation manuelle, vous pouvez aussi télécharger les fichiers d’installation depuis le Catalogue Microsoft Update.
Rendez-vous le mois prochain pour le Patch Tuesday de février 2025, où nous continuerons à vous tenir informés des mises à jour et correctifs essentiels pour protéger votre ordinateur !