Accueil > Nouvelles Cyber > Microsoft Patches 78 Problèmes de sécurité, 5 Exploits Zero-Day actifs
CYBER NOUVELLES

Correctifs Microsoft 78 Problèmes de sécurité, 5 Exploits Zero-Day actifs

En mai 2025 mise à jour de sécurité, Microsoft a déployé des correctifs pour 78 vulnérabilités couvrant son écosystème de produits. Plus particulièrement, cinq de ces défauts (A.K.A. exploits zero-day) ont déjà été exploités dans la nature.

Mai 2025 Patch Tuesday 78 Vulnérabilités

Mai 2025 Patch Tuesday: 78 Vulnérabilités par gravité

La majeure partie de les correctifs de ce mois-ci répondre aux menaces à fort impact. Sur le total:

  • 11 les vulnérabilités sont prises en compte Critique
  • 66 sont notés Important
  • 1 est répertorié comme Faible risque

Les catégories de menaces comprennent:

  • Exécution de code à distance (28 défauts)
  • Privilège Escalation (21 défauts)
  • Divulgation d'information (16 défauts)

Vulnérabilités zero-day activement ciblées

Cinq des problèmes corrigés ce mois-ci étaient déjà exploités avant leur divulgation. Ceux-ci inclus:

  • CVE-2025-30397: Une faille du moteur de script permettant aux attaquants d'exécuter du code en créant des scripts malveillants.
  • CVE-2025-30400: Un bug d'élévation dans le gestionnaire de fenêtres du bureau, une cible commune ces dernières années.
  • CVE-2025-32701 et CVE-2025-32706: Deux vulnérabilités dans le pilote CLFS qui permettent une élévation non autorisée des privilèges.
  • CVE-2025-32709: Une faille dans le pilote WinSock qui peut élever les privilèges de l'utilisateur si elle est exploitée localement.

Certaines de ces vulnérabilités ont été identifiées par l’équipe interne de Microsoft, tandis que d'autres ont été signalés par des chercheurs de Google, CrowdStrike, et des experts indépendants en sécurité.

Impact du monde réel et perspectives de recherche

Le problème du moteur de script est particulièrement dangereux, car il permet aux attaquants de prendre le contrôle d'un système via une page Web ou un script compromis. Si exploité sur une machine où l'utilisateur dispose de droits d'administrateur, cela pourrait permettre de compromettre l'ensemble du système, y compris l'accès aux données et le déploiement de logiciels malveillants.

Le bug du gestionnaire de fenêtres du bureau marque la troisième faille de ce type trouvée dans ce composant depuis 2023. Cela reflète une surface d'attaque récurrente qui a été exploitée à plusieurs reprises dans des campagnes de logiciels malveillants telles que celles liées à QakBot.

Les bugs CLFS et WinSock continuent d'attirer l'attention

LFS, le système de journalisation de Windows, est devenue une cible de plus en plus attrayante pour les acteurs malveillants. Deux des dernières vulnérabilités d'escalade de privilèges poursuivent le modèle d'exploitation observé lors de campagnes précédentes dans plusieurs régions, y compris les États-Unis. et au Moyen-Orient.

La faille WinSock fait partie d'une liste croissante de vulnérabilités similaires, dont certains sont liés à des groupes de menaces de grande envergure tels que Le groupe Lazarus de Corée du Nord.

Linux Defender et Identity Services sont également concernés

En plus des vulnérabilités de Windows, Microsoft a également corrigé un problème de privilège local dans son produit Defender for Endpoint basé sur Linux.. Le problème provient d'une gestion non sécurisée d'un script Python qui identifie les installations Java, donnant potentiellement aux attaquants un accès root involontaire.

Sur une note séparée, une vulnérabilité d'usurpation d'identité dans Microsoft Defender pour Identity a également été corrigé. Ce problème aurait pu permettre aux attaquants d'un réseau de récolter des hachages NTLM en exploitant les protocoles d'authentification de secours..

La vulnérabilité la mieux notée cible Azure DevOps

La vulnérabilité la plus grave ce mois-ci, avec un 10.0 à l'échelle CVSS, affecte Azure DevOps Server. Bien qu'aucune action du client ne soit requise en raison du pré-déploiement dans le cloud, la faille révèle la nature critique de risques d'escalade des privilèges côté serveur dans les workflows DevOps modernes.

Americains. Le gouvernement impose des délais pour les correctifs fédéraux

En raison de l'exploitation de plusieurs bugs zero-day, l'Agence de la cybersécurité et de la sécurité des infrastructures (CISA) a ajouté les cinq menaces actives à sa Vulnérabilités connues exploitées catalogue. Americains. les agences fédérales doivent appliquer des correctifs pour ces failles au plus tard le Juin 3, 2025.

Recommandations pour les organisations

Compte tenu de l’ampleur et de la gravité de la mise à jour qui s’étend sur 78 vulnérabilités, Les administrateurs informatiques sont invités à prendre immédiatement les mesures suivantes:

  • Installer le mai 2025 mises à jour de sécurité sur tous les points de terminaison et serveurs.
  • Auditer les comptes privilégiés pour garantir des droits d'accès minimaux.
  • Surveiller les systèmes pour détecter les signes d'intrusion, notamment dans les composants CLFS et DWM.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord