Microsoft corrige 130 failles de sécurité, dont 9 critiques, dans son Patch Tuesday de juillet

Le Patch Tuesday de juillet 2025 a été particulièrement dense pour Microsoft, qui a publié des correctifs pour 130 vulnérabilités affectant de nombreux produits, dont 9 classées critiques. Cette mise à jour de sécurité mensuelle intervient dans un contexte de pression croissante sur les éditeurs de logiciels pour remédier rapidement aux failles exploitables dans la nature.

 Failles critiques : exécution de code à distance en tête

Les neuf vulnérabilités les plus graves permettent l’exécution de code à distance (RCE), une méthode d’attaque prisée des cybercriminels. Ces failles concernent :

  • Windows Remote Desktop Licensing Service (CVE-2025-2365, CVSS : 9.8)

  • Windows MSHTML Platform (CVE-2025-2454, CVE-2025-2455)

  • Windows Pragmatic General Multicast (PGM)

  • Microsoft Office (CVE-2025-2465)

  • Windows Remote Procedure Call (RPC) Runtime

Ces vulnérabilités permettent, si elles sont exploitées avec succès, à un attaquant d’exécuter du code arbitraire sur le système cible – potentiellement sans interaction de l’utilisateur dans certains cas.

Vulnérabilités activement exploitées

Parmi les vulnérabilités corrigées, deux étaient activement exploitées :

  • CVE-2025-2466 – Une élévation de privilèges dans Windows Hyper-V

  • CVE-2025-2336 – Une élévation de privilèges dans le composant Windows Error Reporting Service

Ce type de faille est particulièrement critique, car il signifie que des attaques réelles ont déjà lieu dans la nature.

 Écosystème impacté

Les produits suivants sont concernés par les correctifs :

  • Windows 10 / 11 / Server

  • Microsoft Office

  • Azure SDK et Outils DevOps

  • .NET et Visual Studio

  • Dynamics, SharePoint Server, Microsoft Edge (Chromium), et plus encore

Les administrateurs systèmes et professionnels IT sont fortement encouragés à déployer ces mises à jour sans délai, en particulier pour les systèmes exposés à Internet ou utilisés dans des environnements critiques.

Pourquoi c’est important

  • Le volume et la gravité des failles soulignent l’importance d’une politique de patch management rigoureuse

  • Les failles exploitées activement montrent que les attaques ciblées s’adaptent rapidement à la surface d’attaque des entreprises

“Les attaquants sont toujours à l’affût des vulnérabilités critiques non corrigées. Ne pas appliquer les correctifs en temps voulu revient à laisser la porte grande ouverte”, soulignent les chercheurs en sécurité de Trend Micro.

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.