23/04/2025

Actu Cybersécurité

Patch Tuesday – Mars 2025 : Microsoft a corrigé 57 vulnérabilités dont 7 failles zero-day !

Mardi 11 mars 2025 est synonyme de jour de sortie du Patch Tuesday de mars 2025 chez Microsoft, et ce dernier inclut des correctifs de sécurité pour 57 vulnérabilités, dont 7 failles zero-day. Faisons le point.

Commençons par quelques chiffres clés sur les 57 vulnérabilités corrigées par Microsoft, puisque ce Patch Tuesday contient 23 failles qui permettent une élévation de privilèges, et aussi 23 failles qui permettent une exécution de code à distance. Au total, il référence 6 vulnérabilités critiques :

À noter également deux failles de sécurité importantes dans Windows NTLM pouvant mener à la divulgation du hash NT : CVE-2025-24996 et CVE-2025-24054.

7 failles de sécurité zero-day corrigées en mars 2025 par Microsoft

Dans le cadre du Patch Tuesday de ce mois-ci, Microsoft a publié des correctifs pour 7 failles zero-day, dont 6 sont activement exploitées. Ces failles affectent plusieurs composants de Windows, notamment le système de fichiers NTFS et le noyau Win32.

Commençons par nous intéresser aux vulnérabilités déjà exploitées dans le cadre d'attaques.

CVE-2025-24983 - Sous-système du Noyau Windows

Parmi les six vulnérabilités zero-day activement exploitées, l'une des plus préoccupantes est la faille CVE-2025-24983, une vulnérabilité d'élévation de privilèges affectant le sous-système du noyau Win32. Microsoft indique que cette faille permet à un attaquant local d'obtenir les privilèges SYSTEM sur un appareil en exploitant une race condition.

La vulnérabilité a été découverte par Filip Jurčacko d'ESET, et il y a des chances pour que des informations supplémentaires soient publiées dans un futur rapport.

Bien que cette vulnérabilité affecte Windows 10, elle n'affecte pas Windows 11. Elle n'affecte pas non plus les versions supérieures à Windows Server 2016.

CVE-2025-24984 - Windows NTFS

Une faille de sécurité présente dans le système de fichiers NTFS utilisé par Windows peut être exploitée à l'aide d'un périphérique USB malveillant, comme une clé USB. Cette attaque physique peut permettre de récupérer des informations sur la machine vulnérable.

"Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait potentiellement lire des portions de la mémoire du tas.", peut-on lire.

Cette vulnérabilité affecte Windows 10, Windows 11 et Windows Server y compris les versions les plus récentes.

CVE-2025-24985 - Windows Fast FAT

Cette vulnérabilité se situe dans le pilote Fast FAT de Windows et permet à un attaquant d'exécuter du code arbitraire sur la machine locale. Même si Microsoft considère qu'il s'agit d'une faille RCE (exécution de code à distance), il est précisé que "L'attaque elle-même est menée localement."

"Un attaquant peut tromper un utilisateur local sur un système vulnérable en lui faisant monter un VHD spécialement conçu qui déclencherait alors la vulnérabilité.", précise Microsoft.

Cette vulnérabilité affecte Windows 10, Windows 11 et Windows Server y compris les versions les plus récentes.

CVE-2025-24991 - Windows NTFS

Le système de fichiers NTFS est également impacté par une autre faille zero-day. Au même titre que la vulnérabilité dans Fast FAT, celle-ci est aussi exploitable à l'aide d'un fichier VHD spécialement conçu par l'attaquant.

Elle peut être utilisée pour accéder à des informations grâce à la lecture des informations en mémoire. Cette vulnérabilité affecte Windows 10, Windows 11 et Windows Server y compris les versions les plus récentes.

CVE-2025-24993 - Windows NTFS

Une troisième et dernière faille zero-day a été corrigée dans NTFS. Cette fois-ci, il est question d'une exécution de code à distance, grâce à une faiblesse de type heap-based buffer overflow présent dans le système de fichiers NTFS.

"Un attaquant peut tromper un utilisateur local sur un système vulnérable en lui faisant monter un VHD spécialement conçu qui déclencherait alors la vulnérabilité.", précise Microsoft.

Microsoft ne précise pas s'il est possible de chainer l'exploitation de ces différentes vulnérabilités dans NTFS, ou si cela peut présenter un intérêt pour un attaquant. Cette vulnérabilité affecte aussi Windows 10, Windows 11 et Windows Server y compris les versions les plus récentes.

CVE-2025-26633 - Microsoft Management Console

Aliakbar Zahravi de chez Trend Micro a fait la découverte de cette vulnérabilité présente dans Microsoft Management Console, ce qui fait référence aux consoles de gestion (.msc).

"Dans un scénario d'attaque par courrier électronique ou par message instantané, l'attaquant pourrait envoyer à l'utilisateur ciblé un fichier spécialement conçu pour exploiter la vulnérabilité.", précise Microsoft. Ce fichier spécialement conçu pourrait être un fichier malveillant au format ".msc", mais Microsoft ne l'a pas précisé. Ce qu'il est important de comprendre, c'est que cette vulnérabilité nécessite une interaction de l'utilisateur.

Cette faille de sécurité affecte Windows 10, Windows 11 et Windows Server y compris les versions les plus récentes.

CVE-2025-26630 - Microsoft Access

Terminons par la faille de sécurité CVE-2025-26630 présente dans Microsoft Access. Déjà divulguée publiquement, cette faille zero-day n'est pas exploitée par les pirates à l'heure actuelle. "L'utilisateur doit être incité à exécuter des fichiers malveillants.", précise Microsoft, ce qui permet à l'attaquant d'exécuter du code arbitraire sur la machine de la victime. L'entreprise américaine précise que le panneau de prévisualisation n'est pas un vecteur d'attaque.

Cette vulnérabilité affecte Microsoft Access au sein de Microsoft Office 2016, 2019, 2021, 2024 et Microsoft 365 Apps for Enterprise.

D'autres articles seront publiés dans la matinée pour évoquer les nouvelles mises à jour pour Windows 10 et Windows 11.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

1 commentaire sur “Patch Tuesday – Mars 2025 : Microsoft a corrigé 57 vulnérabilités dont 7 failles zero-day !

  • Encore une mise a jour qui plante sur un code générique et je ne suis pas le seul sur les forums a avoir le soucis … Windows ça devient pénible avec leurs mises à jour qui se plantent ou cause des bugs, c’est systématique chaque mois !

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.