Aller au contenu

Patch Tuesday – novembre 2025 : Microsoft corrige 63 failles, dont un zero-day touchant le noyau Windows

Publié le 18 novembre 2025 • Microsoft Sécurité

Patch Tuesday – novembre 2025 : Microsoft corrige 63 failles, dont un zero-day touchant le noyau Windows

Microsoft publie son Patch Tuesday de novembre 2025. Plus léger que le gros correctif d’octobre, ce bulletin corrige 63 vulnérabilites de securite, dont cinq jugees critiques. Parmi elles figure une faille zero-day d’elevation de privileges affectant le noyau Windows, qui a ete exploitee in the wild avant qu’un correctif soit disponible.

Zero-day dans le noyau Windows (CVE-2025-62215)

CVE-2025-62215 est une faille d’elevation de privileges liee a une condition de concurrence dans le noyau Windows. Microsoft decrit la vulnerabilite ainsi : « L’execution concurrente utilisant une ressource partagee avec une synchronisation incorrecte (condition de concurrence) dans le noyau Windows permet a un attaquant autorise d’elever ses privileges localement ». L’éditeur reste discret sur les details de l’exploitation observee.

La societe de cyberscurite Tenable rappelle que l’exploitation d’une condition de concurrence peut exiger des prerequis techniques, et que, du fait de son type, cette faille a probablement ete utilisee comme etape de post-exploitation, apres qu’un attaquant ait obtenu un acces initial au systeme via phishing, ingenierie sociale ou l’exploitation d’une autre vulnerabilite.

Pour 2025, CVE-2025-62215 figure parmi les 11 vulnerabilites d’elevation de privileges corrigees dans le noyau Windows.

Vulnerabilites critiques et execution de code a distance

Outre le zero-day, Microsoft corrige plusieurs vulnerabilites critiques :

  • CVE-2025-60716 – affecte Windows DirectX
  • CVE-2025-60724 – affecte Windows Graphics Device Interface (GDI) – execution de code a distance, score CVSSv3 9.8, meme si l’exploitation est jugee moins probable
  • CVE-2025-62199 – affecte Microsoft Office – execution de code a distance
  • CVE-2025-62214 – affecte Visual Studio – execution de code a distance
  • CVE-2025-30398 – affecte Nuance PowerScribe 360

Trois de ces failles (CVE-2025-60724, CVE-2025-62199 et CVE-2025-62214) permettent l’execution de code a distance, ce qui les rend particulierement sensibles en cas d’exploitation reussie.

Une faille liee aux outils d’IA assistée (CVE-2025-62222)

Moins critique, mais notable, CVE-2025-62222 concerne l’extension Microsoft Visual Studio Code CoPilot Chat. Il s’agit d’une faille d’injection de commandes qui pourrait permettre a un attaquant d’obtenir des privileges d’execution de code via cette extension.

Tenable souligne que, meme si cette faille est consideree peu susceptible d’etre exploitee, elle illustre l’interet croissant pour la recherche de vulnerabilites dans les outils d’IA generative et agentique, y compris les grands modeles de langage et les assistants de code, qu’ils soient proprietaires ou open source.

Recommandations

  • Appliquer les correctifs publies par Microsoft des que possible, en priorisant les mises a jour pour les systemes exposant des services reseau ou manipulant des donnees sensibles.
  • Surveiller les indicateurs d’intrusion et verifier les journaux pour detecter d’eventuelles activites de post-exploitation, en particulier si des acces non autorises ont ete suspects.
  • Renforcer les protections contre l’acces initial – filtres anti-phishing, authentification forte, segmentation reseau – qui limitent l’impact d’une faille d’elevation de privileges.

En bref, ce Patch Tuesday de novembre 2025 contient des correctifs importants, dont un zero-day responsabilisant pour les equipes de securite : il convient d’appliquer les mises a jour et d’adopter des mesures complementaires de detection et de mitigation.

Articles connexes

Laisser un commentaire

Votre adresse e‑mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *