Patch Tuesday novembre 2025 : faut

0:00 / 0:00

Le Patch Tuesday de novembre 2025 vient d’être déployé par Microsoft avec un total de 63 vulnérabilités corrigées. Parmi ces failles de sécurité, une faille zero-day activement exploitée dans le noyau Windows a été identifiée et corrigée. Cette mise à jour mensuelle revêt une importance capitale pour tous les utilisateurs de Windows, qu’ils utilisent Windows 10 ou Windows 11. De plus, plusieurs vulnérabilités critiques affectent des composants essentiels du système d’exploitation.

En effet, ce Patch Tuesday de novembre 2025 représente une baisse significative du nombre de vulnérabilités par rapport au mois d’octobre, qui en contenait environ trois fois plus. Cependant, la présence d’une faille zero-day exploitée rend cette mise à jour particulièrement urgente pour tous les utilisateurs. Nous vous proposons un décryptage complet de ce qui change avec cette mise à jour de sécurité majeure.

La faille zero-day du noyau Windows enfin corrigée

Le Patch Tuesday de novembre 2025 corrige une faille zero-day particulièrement dangereuse dans le noyau Windows. Par exemple, cette vulnérabilité identifiée sous la référence CVE-2025-62215 permettait à un attaquant autorisé d’élever ses privilèges localement. D’ailleurs, Microsoft a confirmé que cette faille était activement exploitée dans le cadre d’attaques réelles avant la publication du correctif.

Selon les explications de Microsoft, cette vulnérabilité du noyau Windows repose sur un problème d’exécution concurrente avec une ressource partagée et une synchronisation inadéquate. En d’autres termes, il s’agit d’une condition de concurrence permettant à un attaquant de gagner une course au sein du système. Une fois exploitée, cette faille confère à l’attaquant les privilèges SYSTEM, le plus haut niveau d’accès sur une machine Windows.

Toutefois, il est important de noter que cette faille nécessite que l’attaquant ait déjà un accès autorisé au système. Cela signifie qu’elle ne peut pas être exploitée directement depuis Internet. De plus, l’attaquant doit parvenir à remporter la condition de concurrence pour réussir l’exploitation. Néanmoins, une fois les privilèges SYSTEM obtenus, l’attaquant dispose d’un contrôle total sur la machine.

Quatre vulnérabilités critiques identifiées

En outre, le Patch Tuesday de novembre 2025 corrige quatre vulnérabilités de gravité critique, ce qui les place au plus haut niveau de sévérité. Par conséquent, ces failles nécessitent une action immédiate de la part de tous les administrateurs IT et utilisateurs. Deux de ces vulnérabilités critiques concernent l’exécution de code à distance, une concerne l’élévation de privilèges, et la dernière affecte la divulgation d’informations.

D’abord, la vulnérabilité CVE-2025-60724 affecte le composant GDI+ (Graphics Device Interface Plus) et permet l’exécution de code à distance. GDI+ est un composant critique utilisé par de nombreuses applications Windows pour le rendu graphique. Ensuite, la faille CVE-2025-60716 concerne le noyau DirectX Graphics et permet également l’exécution de code à distance. DirectX Graphics est essentiel pour les performances graphiques sur Windows.

Par ailleurs, ces deux vulnérabilités critiques affectent Windows 10 22H2, Windows 11 23H2, Windows 11 24H2 et Windows 11 25H2. De plus, elles figurent parmi les failles les plus dangereuses de ce Patch Tuesday de novembre 2025. Dès lors, Microsoft recommande vivement l’installation immédiate de ces correctifs sur tous les systèmes concernés.

Les vulnérabilités par catégorie et par composant

Au total, le Patch Tuesday de novembre 2025 corrige 63 vulnérabilités réparties dans plusieurs catégories de sévérité. En effet, cette ventilation permet de comprendre la nature des risques adressés par Microsoft cette fois-ci. De plus, plusieurs composants critiques de Windows sont concernés par ces failles de sécurité.

Répartition des vulnérabilités par type

Concernant la répartition des 63 vulnérabilités du Patch Tuesday de novembre 2025, on retrouve principalement 29 vulnérabilités d’élévation de privilèges. Celles-ci permettent à un attaquant d’accéder à des droits supérieurs sur le système. De même, 16 vulnérabilités d’exécution de code à distance ont été corrigées, ce qui en fait la deuxième catégorie la plus importante.

Ensuite, 11 vulnérabilités de divulgation d’informations complètent le tableau. Par ailleurs, 3 vulnérabilités de déni de service ont aussi été corrigées. En outre, 2 vulnérabilités de contournement de fonctionnalités de sécurité et 2 vulnérabilités d’usurpation d’identité ont été adressées dans ce Patch Tuesday de novembre 2025.

Composants affectés par les failles

Plusieurs composants critiques de Windows contiennent des vulnérabilités corrigées dans ce Patch Tuesday de novembre 2025. Par exemple, Hyper-V, la solution de virtualisation de Microsoft, est affectée par plusieurs failles. De plus, le Bureau à distance Windows contient des vulnérabilités importantes.

Toutefois, les services RRAS (Routing and Remote Access Services) de Windows Server sont particulièrement concernés avec 4 vulnérabilités identifiées. D’ailleurs, SQL Server contient aussi des failles de sécurité corrigées par ce Patch Tuesday de novembre 2025. Enfin, une vulnérabilité importante affecte le protocole Kerberos, élément fondamental de l’authentification Windows en environnement d’entreprise.

La Protection de l’administrateur vulnérable

Ironiquement, la nouvelle fonctionnalité Protection de l’administrateur introduite dans Windows 11 est elle-même affectée par une faille de sécurité importante. En effet, cette fonctionnalité, destinée à renforcer la sécurité des privilèges administrateur, contient la vulnérabilité CVE-2025-60721. Cela montre que même les nouvelles couches de sécurité peuvent contenir des défauts.

Selon Microsoft, en exploitant cette vulnérabilité, un pirate pourrait obtenir des privilèges élevés équivalents à ceux d’un administrateur système. Par conséquent, il pourrait exécuter du code arbitraire avec une intégrité élevée et contourner les protections administratives. De plus, cela annulerait complètement le bénéfice de sécurité apporté par la Protection de l’administrateur.

Néanmoins, la Protection de l’administrateur arrive en préversion dans la mise à jour KB5068861 et est désactivée par défaut. Dès lors, les utilisateurs qui n’ont pas explicitement activé cette fonctionnalité ne sont pas immédiatement affectés. Cependant, ceux qui l’ont déployée doivent appliquer cette mise à jour de sécurité sans tarder.

Les mises à jour de sécurité pour Windows 10 et Windows 11

Le Patch Tuesday de novembre 2025 propose des mises à jour spécifiques pour chaque version de Windows. Par exemple, Windows 10 22H2 reçoit la mise à jour KB5068781 qui corrige 34 vulnérabilités. Parmi ces 34 failles, 32 sont de gravité importante et 2 sont de gravité critique.

En outre, cette mise à jour pour Windows 10 est particulièrement importante car le support standard de Windows 10 a pris fin en octobre 2025. Dès lors, seuls les utilisateurs inscrits au programme ESU (Extended Security Updates) continuent à recevoir les correctifs de sécurité. D’ailleurs, la mise à jour KB5068781 résout aussi un bug d’affichage qui précisait incorrectement que le support de Windows 10 avait pris fin.

Mises à jour pour Windows 11

Concernant Windows 11, le Patch Tuesday de novembre 2025 propose plusieurs mises à jour différentes selon la version installée. Par conséquent, Windows 11 23H2 reçoit la mise à jour KB5068865 qui corrige 34 vulnérabilités. De plus, cette mise à jour corrige aussi un problème de mise en réseau affectant l’analyseur de demande HTTP.sys.

Ensuite, Windows 11 24H2 et Windows 11 25H2 reçoivent la mise à jour KB5068861. Cette mise à jour corrige 35 vulnérabilités pour Windows 11 24H2 et 36 vulnérabilités pour Windows 11 25H2. De plus, elle fait passer les numéros de construction à 26100.7171 et 26200.7171 respectivement.

En revanche, cette mise à jour KB5068861 apporte également plusieurs améliorations visibles à l’interface et corrige des problèmes persistants. Par exemple, elle résout une défaillance gênante du Gestionnaire des tâches. Ensuite, elle corrige des problèmes d’affichage relatifs au support de Windows 10. Enfin, elle améliore la compatibilité réseau avec les serveurs web utilisant HTTP.sys.

La vulnérabilité Kerberos et les risques en environnement d’entreprise

Une vulnérabilité particulièrement préoccupante affecte le protocole Kerberos, élément fondamental de l’authentification dans les environnements Windows d’entreprise. En effet, cette faille identifiée sous la référence CVE-2025-60704 représente un risque majeur pour les infrastructures d’entreprise. Par conséquent, les administrateurs IT doivent accorder une attention particulière à cette vulnérabilité du Patch Tuesday de novembre 2025.

Selon Microsoft, une étape cryptographique manquante dans Windows Kerberos permet à un attaquant non autorisé d’élever ses privilèges sur un réseau. De plus, l’exploitation de cette vulnérabilité passe par l’utilisation d’une application malveillante contrôlée par l’attaquant, auprès de laquelle viendrait se connecter un utilisateur. Dès lors, l’attaquant pourrait intercepter ou modifier les échanges d’authentification Kerberos.

Toutefois, cette attaque nécessite que l’attaquant soit en mesure de déployer une application malveillante et de convaincre un utilisateur légitime de s’y connecter. Néanmoins, une fois l’exploitation réussie, l’attaquant obtiendrait des privilèges élevés sur le domaine Active Directory. En outre, cela pourrait permettre à l’attaquant de compromettre l’ensemble de l’infrastructure d’entreprise.

FAQ

Quand faut-il installer le Patch Tuesday de novembre 2025 ?

Microsoft recommande d’installer le Patch Tuesday de novembre 2025 dès que possible, en particulier en raison de la présence d’une faille zero-day activement exploitée. De plus, les quatre vulnérabilités critiques rendent cette mise à jour particulièrement urgente. Ensuite, vous pouvez vous connecter à Windows Update pour télécharger et installer automatiquement cette mise à jour. Vous pouvez consulter le support officiel Microsoft pour des instructions détaillées selon votre version de Windows.

Les anciennes versions de Windows sont-elles affectées ?

Oui, Windows 10 22H2 reçoit également des correctifs importants dans ce Patch Tuesday de novembre 2025, notamment les deux vulnérabilités critiques affectant GDI+ et DirectX Graphics. Cependant, Windows 10 n’est plus en support standard depuis octobre 2025. Dès lors, seuls les utilisateurs du programme ESU (Extended Security Updates) reçoivent les correctifs de sécurité. De plus, vous devez vérifier si votre PC est inscrit au programme ESU pour bénéficier de la mise à jour KB5068781.

Quels sont les risques si je ne mets pas à jour ?

Ne pas mettre à jour expose votre système à plusieurs risques graves. Par exemple, la faille zero-day du noyau Windows est activement exploitée par des attaquants. De plus, les deux vulnérabilités critiques affectant GDI+ et DirectX Graphics permettent l’exécution de code à distance. Ensuite, les 29 vulnérabilités d’élévation de privilèges pourraient permettre à un attaquant d’obtenir un contrôle total du système. Enfin, en environnement d’entreprise, la vulnérabilité Kerberos pourrait compromettre l’ensemble de l’infrastructure.

Conclusion

Le Patch Tuesday de novembre 2025 représente une mise à jour de sécurité majeure qu’il est impératif d’installer rapidement sur tous les systèmes Windows. En effet, la présence d’une faille zero-day activement exploitée, combinée à quatre vulnérabilités critiques, rend cette mise à jour particulièrement urgente. De plus, les nombreuses failles affectant des composants essentiels comme Hyper-V, le Bureau à distance, SQL Server et Kerberos justifient une action immédiate.

Par conséquent, nous recommandons vivement à tous les utilisateurs et administrateurs IT d’appliquer cette mise à jour sans tarder. Ensuite, n’oubliez pas de redémarrer votre système après l’installation pour que les correctifs prennent pleinement effet. Enfin, si vous rencontrez des difficultés lors de l’installation, consultez le support officiel Microsoft pour obtenir de l’aide.

Avez-vous vérifié la sécurité de votre réseau après les derniers correctifs ? 🔐 Start.BZH vous aide à sécuriser votre réseau domestique à domicile à Lorient et alentours. Contactez-nous au 02 55 99 56 06 ou explorez nos autres articles Sécurité & Arnaques.

0 commentaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués par *.

Start.BZH

11 décembre 2025

Édition
Quotidienne

00:00 --:--
WhatsApp Téléphone Email
WhatsApp Téléphone Email