feigned

Patch Tuesday de février 2025 : Microsoft corrige 55 vulnérabilités (dont 4 zero-day)

Pierre Caer Le Crabe

Microsoft a publié les mises à jour de sécurité de février 2025 dans le cadre de son Patch Tuesday mensuel. Ce mois-ci, l’entreprise de Redmond a corrigé 55 vulnérabilités, dont 4 failles zero-day. Parmi celles-ci, deux sont activement exploitées dans des attaques tandis que les deux autres ont été publiquement divulguées avant la sortie des correctifs.

Patch Tuesday de février 2025 : zoom sur les 4 failles zero-day corrigées

CVE-2025-21391 – Élévation de privilèges dans Windows Storage

  • Description : cette vulnérabilité affecte la gestion du stockage de Windows et permet à un attaquant de supprimer des fichiers spécifiques sur un système cible.
  • Impact : bien que cette vulnérabilité ne permette pas de voler des informations sensibles, elle peut ca des pertes de données ou rendre un service indisponible.
  • Exploitation : aucun détail n’a été partagé sur la manière dont cette faille a été utilisée dans des attaques.
  • Source : signalée anonymement à Microsoft.

CVE-2025-21418 – Élévation de privilèges dans le pilote de fonction auxiliaire Windows

  • Description : cette faille affecte le Windows Ancillary Function Driver (AFD), un service de Windows responsable de la gestion des sockets BSD. Ces sockets permettent à des applications (comme le serveur web Apache) de communiquer via des réseaux en utilisant des protocoles standard comme T/IP. Cette faille permet à des attaquants d’obtenir des privilèges SYSTEM, c’est-à-dire un contrôle total du système.
  • Impact : un attaquant pourrait prendre le contrôle total d’un système en exploitant cette vulnérabilité.
  • Exploitation : les détails concernant l’exploitation de cette vulnérabilité dans des attaques réelles n’ont pas été partagés.
  • Source : signalée anonymement à Microsoft.

CVE-2025-21194 – Contournement de sécurité sur les appareils Microsoft Surface

  • Description : ette faille permet à un attaquant de contourner les protections de l’UEFI (Unified Extensible Firmware Interface), une couche critique qui garantit l’intégrité du système avant son démarrage. Sur certaines configurations matérielles, cela peut mener à la compromission du noyau sécurisé et de l’hyperviseur.
  • Contexte : Microsoft a indiqué que cette faille est liée à « PixieFail », un ensemble de neuf vulnérabilités dans le protocole IPv6 utilisé par Tianocore EDK II, le firmware UEFI présent sur les appareils Surface et d’autres produits Microsoft.
  • Source : Francisco Falcón et Iván Arce de Quarkslab.

CVE-2025-21377 – Usurpation d’identité

  • Description : cette vulnérabilité expose les hachages NTLM d’un utilisateur Windows via une simple interaction avec un fichier malveillant (clic droit, sélection…), sans avoir à l’exécuter. Ces hachages peuvent être utilisés pour se connecter avec un compte utilisateur ou pour lancer des attaques de type « -the-hash ».
  • Impact : les attaquants peuvent exploiter cette faille pour accéder à des ressources réseau sensibles.
  • Source : découverte par une équipe combinant Cathay Pacific, Securify B.V. et 0patch (ACROS Security).

Comment télécharger et installer le Patch Tuesday de février 2025 ?

Les correctifs du Patch Tuesday de février 2025 sont inclus dans les mises à jour cumulatives mensuelles suivantes :

Pour installer ces mises à jour sur votre PC Windows, le mieux est de er par Windows Update :

  1. Ouvrez ParamètresWindows Update.
  2. Cliquez sur Rechercher des mises à jour.
  3. Patientez, Windows Update va automatiquement télécharger et installer la mise à jour cumulative mensuelle sur votre ordinateur (un redémarrage sera nécessaire pour appliquer les modifications).

Pour une installation manuelle, vous pouvez aussi télécharger les fichiers d’installation depuis le Catalogue Microsoft Update.

Rendez-vous le mois prochain pour le Patch Tuesday de mars 2025, où nous continuerons à vous tenir informés des mises à jour et correctifs essentiels pour protéger votre ordinateur !