Microsoft déploie ses correctifs mensuels, dont certains destinés à patcher des failles étaient déjà activement exploitées.

Microsoft corrige 57 failles, dont 6 déjà exploitées par des hackers avec son Patch Tuesday de mars tomeqs / Shutterstock
Microsoft corrige 57 failles, dont 6 déjà exploitées par des hackers avec son Patch Tuesday de mars tomeqs / Shutterstock

Deuxième mardi du mois oblige, Microsoft vient de publier son traditionnel Patch Tuesday. Moins spectaculaire que celui de janvier, mais un peu plus costaud que celui de février, ce lot d’updates de sécurité entend corriger quelque 57 vulnérabilités, parmi lesquelles six failles activement exploitées et six autres classées critiques. Tour d’horizon de ce que viennent patcher les dernières mises à jour pour Windows 10 (KB5053596, KB5053606), Windows 11 (KB5053598, KB5053602) et Windows Server (KB5053599, KB5053888, KB5053995).

Pluie d'exploits sur les systèmes de fichiers

Les cybercriminels n’ont manifestement pas attendu Microsoft pour s’en donner à cœur joie. Six vulnérabilités sont déjà exploitées dans des attaques ciblées, dont trois rien que pour Windows NTFS.

La plus sérieuse, CVE-2025-24993 (CVSS 7.8), repose sur un buffer overflow pouvant mener à l’exécution de code malveillant par l’intermédiaire d’une image VHD piégée. Microsoft a précisé que l’attaque nécessitait une action locale, comme le montage du fichier malveillant par la victime.

Toujours pour NTFS, CVE-2025-24991 (5.5) permet l’accès à des données sensibles par lecture hors limites, tandis que CVE-2025-24984 (4.6) autorise l’enregistrement d’informations sensibles dans les fichiers logs du système, procédé qui nécessite, là aussi, un accès physique à l’appareil.

Deux autres vulnérabilités exploitées concernent le pilote Fast FAT (CVE-2025-24985, CVSS 7.8), ciblé par un principe d’attaque via VHD piégée similaire à celui de NTFS, ainsi que le sous-système Win32 (CVE-2025-24983, 7.0), visé par une élévation de privilèges SYSTEM.

Enfin, un dernier bypass de sécurité dans Microsoft Management Console (CVE-2025-26633, 7.0) permet de contourner des protections de sécurité en incitant les victimes à ouvrir un fichier MSC frauduleux. D’après Trend Micro, à l'origine de la découverte, plus de 600 organisations auraient déjà été ciblées par cette attaque.

Pour garder un PC sécurisé, ne repoussez pas l'installation du Patch Tuesday © PixieMe / Shutterstock
Pour garder un PC sécurisé, ne repoussez pas l'installation du Patch Tuesday © PixieMe / Shutterstock

Des failles complexes mais dangereuses dans les services Windows

Outre ces failles déjà exploitées, le Patch Tuesday de mars vient colmater six vulnérabilités classées critiques, affectant principalement le Bureau distant (RDP), Microsoft Office et les services réseau de Windows.

Deux d’entre elles touchent donc les services Remote Desktop (CVE-2025-24035 et CVE-2025-24045, 8.1). La première est liée à une mauvaise gestion de la mémoire, tandis que la seconde repose sur une race condition, un bug qui survient lorsque plusieurs processus tentent d’accéder à une ressource en même temps sans être correctement synchronisés. Mal exploité, ce type de vulnérabilité entraîne un simple plantage. Mais dans certains scénarios, il pourrait permettre à un attaquant de manipuler le Bureau à distance pour exécuter du code malveillant.

Le client du Bureau à distance (CVE-2025-26645, 8.8) est lui aussi touché, cette fois par une faille de type relative path traversal. Cette technique consiste à manipuler des chemins d’accès relatifs pour contourner les restrictions et exécuter du code arbitraire. Exploitée sur un client RDP, elle pourrait permettre à un attaquant de déclencher une attaque lorsqu’un utilisateur se connecte à un serveur compromis.

Microsoft Office figure également sur la liste des urgences avec CVE-2025-24057 (7.8). Cette faille de type buffer overflow touche le volet de prévisualisation, et laisse encore planer le doute sur son exploitabilité. Microsoft a confirmé qu’une interaction utilisateur était requise, mais la nature exacte de cette interaction reste floue. En théorie, et toujours d'après Trend Micro, un simple aperçu du fichier dans l’Explorateur Windows pourrait suffire à déclencher l’attaque.

Pour terminer, les services réseau cumulent une faille critique dans Windows DNS Server (CVE-2025-24064, 8.1), de type use-after-free, et une autre dans Windows Subsystem for Linux (CVE-2025-24084, 8.4), qui pourrait permettre l’exécution de code arbitraire au sein de l’environnement WSL.

Comme chaque mois, les patchs de sécurités, disponibles depuis hier, seront automatiquement téléchargés et installés via Windows Update.

  • Refonte graphique de l'interface réussie
  • Snap amélioré
  • Groupes d'ancrage efficaces
8 / 10
À découvrir
Meilleur antivirus, le comparatif en mars 2025

27 février 2025 à 09h45

Comparatifs services