Dans le cadre de son Patch Tuesday mensuel, Microsoft a publié de nouvelles mises à jour de sécurité à destination de tous les PC Windows. Ce mois-ci, l’entreprise de Redmond a corrigé 57 vulnérabilités, dont 7 failles zero-day et 6 vulnérabilités critiques.
Comme d’habitude, nous allons analyser les failles zero-day. Parmi les 7 failles corrigées ce mois-ci par Microsoft, six sont activement exploitées dans des attaques. N’oubliez pas de rechercher et d’installer les mises à jour via Windows Update dès que possible pour sécuriser vos appareils !
Patch Tuesday de mars 2025 : zoom sur les 7 failles zero-day corrigées
[CVE-2025-24983] Sous-système Win32 de Windows
- Description : cette vulnérabilité affecte le sous-système Win32 de Windows et permet à un attaquant local d’obtenir les privilèges SYSTEM sur l’appareil en exploitant une condition de course.
- Impact : l’attaquant peut prendre le contrôle total du système, ce qui lui permet d’exécuter n’importe quel programme avec les droits les plus élevés.
- Exploitation : Microsoft n’a pas détaillé comment cette faille a été exploitée, mais elle a été signalée par Filip Jurčacko d’ESET. Un rapport détaillé pourrait être publié prochainement.
- Systèmes affectés : Windows 10.
- Source : signalée par Filip Jurčacko d’ESET.
[CVE-2025-24984] Windows NTFS
- Description : cette vulnérabilité affecte le système de fichiers NTFS de Windows et permet à un attaquant disposant d’un accès physique à l’appareil d’exploiter une clé USB malveillante pour récupérer des données mémorisées dans la mémoire volatile (heap).
- Impact : l’attaquant peut accéder à des informations sensibles en mémoire, ce qui peut compromettre la confidentialité de l’utilisateur.
- Exploitation : la faille a été signalée de manière anonyme, et Microsoft n’a pas partagé de détails sur son exploitation.
- Systèmes affectés : Windows 10 et Windows 11.
- Source : signalée anonymement.
[CVE-2025-24985] Pilote Fast FAT de Windows
- Description : cette vulnérabilité touche le pilote Fast FAT de Windows et est causée par un dépassement d’entier (integer overflow). Elle permet à un attaquant d’exécuter du code malveillant sur l’appareil.
- Impact : l’attaquant peut tromper un utilisateur en lui faisant monter un fichier VHD (Virtual Hard Disk) malveillant, ce qui déclenche la faille et permet l’exécution de code.
- Exploitation : bien que Microsoft n’ait pas donné de détails précis sur l’exploitation de cette faille, des images VHD malveillantes ont déjà été diffusées via des campagnes de phishing et des sites de téléchargement de logiciels piratés.
- Systèmes affectés : Windows 10 et Windows 11.
- Source : signalée anonymement.
[CVE-2025-24991] Windows NTFS
- Description : cette vulnérabilité affecte le système de fichiers NTFS de Windows et permet à un attaquant d’accéder à de petites portions de mémoire volatile (heap).
- Impact : l’attaquant peut récupérer certaines informations sensibles.
- Exploitation : l’attaque repose sur l’incitation d’un utilisateur à monter un fichier VHD malveillant.
- Systèmes affectés : Windows 10 et Windows 11.
- Source : signalée anonymement.
[CVE-2025-24993] Windows NTFS
- Description : cette faille critique affecte le système de fichiers NTFS de Windows et est causée par un dépassement de tampon (buffer overflow) dans la mémoire volatile (heap).
- Impact : un attaquant peut exécuter du code malveillant en incitant un utilisateur à monter un fichier VHD spécialement conçu pour exploiter cette faille.
- Exploitation : Microsoft n’a pas fourni de détails sur l’exploitation effective de cette faille.
- Systèmes affectés : Windows 10 et Windows 11.
- Source : signalée anonymement.
[CVE-2025-26633] Microsoft Management Console
- Description : cette faille concerne la Microsoft Management Console (MMC) et pourrait permettre à un attaquant d’exécuter du code en contournant certaines protections de Windows.
- Impact : l’attaque repose sur l’envoi d’un fichier .msc malveillant via un e-mail ou un message instantané. Toutefois, l’attaquant ne peut pas forcer la victime à ouvrir le fichier ; il doit la convaincre de le faire.
- Exploitation : cette faille a été signalée par Aliakbar Zahravi de Trend Micro.
- Systèmes affectés : Windows 10 et Windows 11.
- Source : signalée par Aliakbar Zahravi de Trend Micro.
[CVE-2025-26630] Microsoft Access
- Description : cette vulnérabilité concerne Microsoft Access et repose sur un problème de gestion mémoire appelé « use after free ».
- Impact : un attaquant peut tromper un utilisateur pour qu’il ouvre un fichier Access malveillant, permettant ainsi l’exécution de code malveillant. Toutefois, la faille ne peut pas être exploitée via le volet de prévisualisation (preview pane).
- Exploitation : cette vulnérabilité a été signalée par Unpatched.ai.
- Systèmes affectés : Microsoft Access dans Microsoft Office 2016, 2019, 2021, 2024 et Microsoft 365 Apps for Enterprise.
- Source : signalée par Unpatched.ai.
Comment télécharger et installer le Patch Tuesday de mars 2025 ?
Les correctifs du Patch Tuesday sont inclus dans les mises à jour cumulatives de mars 2025 :
Pour installer ces mises à jour sur votre PC Windows, le mieux est de passer par Windows Update :
- Ouvrez Paramètres → Windows Update.
- Cliquez sur Rechercher des mises à jour.
- Patientez, Windows Update va automatiquement télécharger et installer la mise à jour cumulative mensuelle sur votre ordinateur (un redémarrage sera nécessaire pour appliquer les modifications).
Pour une installation manuelle, vous pouvez aussi télécharger les fichiers d’installation depuis le Catalogue Microsoft Update.
Rendez-vous le mois prochain pour le Patch Tuesday d’avril 2025, où nous continuerons à vous tenir informés des mises à jour et correctifs essentiels pour protéger votre ordinateur !