Plus de 107 failles, dont une zero-day critique, corrigées par Microsoft : mettez votre PC à jour sans attendre

Image d'illustration. Microsoft WindowsADN
Microsoft vient de corriger plus de 107 vulnérabilités, dont une faille zero-day jugée particulièrement critique. Cette vague de mises à jour renforce la sécurité des ordinateurs Windows et souligne l’importance d’installer rapidement les correctifs proposés.
Tl;dr
- 107 vulnérabilités corrigées, dont une faille zero-day Kerberos.
- 13 failles critiques, majoritairement exécution de code à distance.
- Des privilèges administrateur accessibles via l’exploit CVE-2025-53779.
Une salve de correctifs pour sécuriser Windows
Le traditionnel Patch Tuesday de Microsoft pour août 2025 s’est révélé particulièrement dense : au total, ce sont 107 vulnérabilités qui ont été corrigées dans les différents produits de l’éditeur. Parmi elles, une faille zero-day jugée préoccupante ciblait le système d’authentification Kerberos intégré à Windows.
La gravité des corrections ne s’arrête pas là. Sur ces 107 failles, pas moins de treize étaient considérées comme critiques. La grande majorité d’entre elles – neuf précisément – permettaient une exécution de code à distance. Les autres menaces critiques visaient la divulgation d’informations ou l’élévation de privilèges. Une configuration inquiétante qui témoigne, une fois encore, de l’ingéniosité des attaquants.
CVE-2025-53779 : focus sur la faille Kerberos du mois
Impossible de passer sous silence la découverte majeure du mois : la vulnérabilité CVE-2025-53779. Cette brèche concerne directement le protocole Kerberos, essentiel pour gérer les accès réseau en entreprise. En exploitant cette faille, un pirate authentifié pourrait s’octroyer les droits d’un administrateur de domaine — autrement dit, prendre virtuellement le contrôle du réseau visé. Selon Microsoft, il reste toutefois nécessaire pour l’attaquant d’obtenir des accès étendus sur deux attributs spécifiques liés aux comptes gérés (dMSA) :
- msds-groupMSAMembership, indispensable pour utiliser le compte dMSA ;
- msds-ManagedAccountPreceededByLink, dont l’accès en écriture permettrait à un attaquant de désigner un utilisateur sur lequel le compte dMSA peut agir.
Cette faille a été identifiée par Yuval Gordon (Akamai) qui en a publié une analyse détaillée au printemps.
L’ampleur des vulnérabilités détectées
Dans le détail, voici comment se répartissent ces menaces corrigées par Microsoft :
- 44 élévations de privilèges
- 35 exécutions de code à distance
- 18 fuites potentielles d’informations sensibles
- 4 attaques par déni de service
- 9 tentatives d’usurpation (spoofing)
Un chiffre parle souvent plus que mille mots : avec un tel volume et la présence d’une faille zero-day active, ce Patch Tuesday rappelle crûment combien la gestion régulière des mises à jour est essentielle… quitte à paraître fastidieuse.
Mise en perspective et vigilance accrue recommandée
Alors que les cybermenaces s’intensifient et se diversifient, la réactivité affichée par les équipes sécurité chez Microsoft, couplée au signalement proactif des chercheurs comme Yuval Gordon (Akamai), n’empêche pas une certaine inquiétude côté entreprises. Reste à savoir si ces correctifs suffiront à freiner durablement les ardeurs des cybercriminels…