Le Patch Tuesday de juillet 2025 a été particulièrement dense pour Microsoft, qui a publié des correctifs pour 130 vulnérabilités affectant de nombreux produits, dont 9 classées critiques. Cette mise à jour de sécurité mensuelle intervient dans un contexte de pression croissante sur les éditeurs de logiciels pour remédier rapidement aux failles exploitables dans la nature.
table des matières
ToggleFailles critiques : exécution de code à distance en tête
Les neuf vulnérabilités les plus graves permettent l’exécution de code à distance (RCE), une méthode d’attaque prisée des cybercriminels. Ces failles concernent :
Windows Remote Desktop Licensing Service (CVE-2025-2365, CVSS : 9.8)
Windows MSHTML Platform (CVE-2025-2454, CVE-2025-2455)
Windows Pragmatic General Multicast (PGM)
Microsoft Office (CVE-2025-2465)
Windows Remote Procedure Call (RPC) Runtime
Ces vulnérabilités permettent, si elles sont exploitées avec succès, à un attaquant d’exécuter du code arbitraire sur le système cible – potentiellement sans interaction de l’utilisateur dans certains cas.
Vulnérabilités activement exploitées
Parmi les vulnérabilités corrigées, deux étaient activement exploitées :
CVE-2025-2466 – Une élévation de privilèges dans Windows Hyper-V
CVE-2025-2336 – Une élévation de privilèges dans le composant Windows Error Reporting Service
Ce type de faille est particulièrement critique, car il signifie que des attaques réelles ont déjà lieu dans la nature.
Écosystème impacté
Les produits suivants sont concernés par les correctifs :
Windows 10 / 11 / Server
Microsoft Office
Azure SDK et Outils DevOps
.NET et Visual Studio
Dynamics, SharePoint Server, Microsoft Edge (Chromium), et plus encore
Les administrateurs systèmes et professionnels IT sont fortement encouragés à déployer ces mises à jour sans délai, en particulier pour les systèmes exposés à Internet ou utilisés dans des environnements critiques.
Pourquoi c’est important
Le volume et la gravité des failles soulignent l’importance d’une politique de patch management rigoureuse
Les failles exploitées activement montrent que les attaques ciblées s’adaptent rapidement à la surface d’attaque des entreprises
“Les attaquants sont toujours à l’affût des vulnérabilités critiques non corrigées. Ne pas appliquer les correctifs en temps voulu revient à laisser la porte grande ouverte”, soulignent les chercheurs en sécurité de Trend Micro.