Patch Tuesday de mai 2025 : Microsoft corrige 70 vulnérabilités dont 5 failles zero day critiques
Le Patch Tuesday du mois de mai 2025 marque une étape importante pour la sécurité informatique avec la publication par Microsoft de 70 correctifs. Parmi eux, cinq vulnérabilités zero day sont particulièrement inquiétantes car elles sont activement exploitées par des cybercriminels. Ce bulletin mensuel incite les administrateurs systèmes et les responsables de la sécurité à une vigilance renforcée.
Corruption de mémoire et élévation de privilèges
Une des failles majeures, identifiée sous le code CVE-2025-30397, concerne une corruption de mémoire du moteur de scripts. Cette vulnérabilité impacte le mode Internet Explorer intégré dans le navigateur Edge, encore utilisé pour assurer la compatibilité avec des systèmes hérités. Son exploitation permet l’exécution de code à distance, souvent via des liens de phishing ou des campagnes d’e-mails malveillants. Cette menace nécessite impérativement une sensibilisation accrue des utilisateurs au phishing et des mesures robustes comme le filtrage des contenus web et des e-mails.
Un autre ensemble critique touche le pilote Windows Common Log File System (CLFS) avec les failles CVE-2025-32701 et CVE-2025-32706. Ces vulnérabilités autorisent une élévation de privilèges au niveau système, élargissant ainsi la surface d’attaque potentielle. Comme CLFS est un composant utilisé dans toutes les versions supportées de Windows, ces failles concernent la majorité des environnements d’entreprise. Les équipes de sécurité doivent revoir leurs politiques de gestion des privilèges et surveiller toute activité suspecte pouvant signaler une exploitation.
Failles dans Microsoft Office et Remote Desktop
Deux failles critiques affectent Microsoft Office (CVE-2025-30386 et CVE-2025-30377), permettant une exécution de code à distance sans interaction utilisateur, notamment via le volet de prévisualisation d’Outlook. Vu l’omniprésence d’Office dans les entreprises, ces vulnérabilités représentent un risque conséquent. Il est conseillé de désactiver le volet d’aperçu lorsque possible et de renforcer les politiques empêchant l’ouverture de documents non sollicités.
En parallèle, des failles touchent le client Remote Desktop et le Gateway Service (CVE-2025-29966 et CVE-2025-29967), essentiels pour le télétravail et l’administration informatique. Ces vulnérabilités permettent aussi l’exécution de code arbitraire et peuvent être exploitées via du hameçonnage ou des attaques par usurpation DNS, redirigeant les utilisateurs vers des serveurs malveillants. Au-delà des correctifs, une gestion stricte des accès RDP et une surveillance renforcée sont recommandées.
Focalisation sur la sécurité dans Azure
Un point d’attention particulier concerne une vulnérabilité importante dans Azure, notée à 9.8 sur l’échelle CVSS, concernant les services Azure AI Document Intelligence Studio. Les utilisateurs doivent mettre à jour leurs images Docker pour limiter ce risque. Par ailleurs, certains composants Azure corrigés par Microsoft ne nécessitent pas d’intervention, mais il est crucial que les équipes IT maîtrisent leurs processus de mise à jour, notamment des services moins connus comme Microsoft Dataverse ou Azure AI Document Intelligence.
Pas d’urgence mais une gestion rigoureuse
Selon Johannes Ullrich du SANS Institute, aucun des correctifs publiés ne justifie une urgence extrême. Cependant, il souligne l’importance de déployer ces correctifs selon les programmes de gestion des vulnérabilités et de s’assurer de leur bonne application. La vulnérabilité CVE-2025-30397 est exploitable uniquement si Edge fonctionne en mode Internet Explorer, mode désactivé par défaut mais parfois nécessaire pour certains usages spécifiques. Une gestion de configuration rigoureuse doit donc empêcher l’activation de ce mode sauf cas justifié.
En résumé, ce Patch Tuesday de mai 2025 invite les organisations à renforcer la sensibilisation des utilisateurs, revoir leurs politiques de sécurité, et à être particulièrement attentives aux failles affectant des composants clés comme Edge, Office et Remote Desktop, mais aussi à rester vigilantes sur des environnements cloud comme Azure.
👉 Source ici