Microsoft renforce la sécurité : une mise à jour à installer d’urgence

Image d'illustration. MicrosoftMicrosoft / PR-ADN
Une mise à jour massive inclut plusieurs vulnérabilités critiques, dont une zero-day ciblant le noyau Windows.
Tl;dr
- Microsoft corrige 63 vulnérabilités, dont plusieurs critiques et une zero-day affectant directement le noyau Windows.
- Les failles les plus graves incluent des risques d’élévation de privilèges, d’exécution de code à distance et de divulgation d’informations.
- Pour se protéger, Microsoft recommande d’installer rapidement les mises à jour, de maintenir son antivirus actif et d’adopter une vigilance accrue en ligne.
Une nouvelle vague de correctifs à ne pas sous-estimer
En ce mois de novembre, la firme de Redmond n’a pas fait les choses à moitié. Même si le Patch Tuesday du mois dernier était d’une ampleur inédite, la dernière salve de correctifs publiée par Microsoft se montre loin d’être négligeable : pas moins de 63 vulnérabilités distinctes viennent d’être comblées, dont plusieurs méritent une attention toute particulière.
Deux failles critiques et une zero-day sous surveillance
Parmi ces correctifs, l’on recense quatre failles jugées critiques et 59 considérées comme importantes. La vedette – si l’on ose dire – est sans doute la vulnérabilité identifiée sous le nom de code CVE-2025-62215. Découverte par le Microsoft Threat Intelligence Center (MSTIC) et le Microsoft Security Response Center (MSRC), cette faille dite « zero-day » touche le noyau Windows : elle exploite une condition de course permettant à un attaquant déjà présent sur la machine d’obtenir des droits administrateur. Les conséquences peuvent être désastreuses si l’accès initial a déjà été compromis.
Dans le lot des bugs les plus graves figure aussi un défaut critique identifié sous la référence CVE-2025-60724. Il s’agit là d’une faille affectant le composant graphique GDI+ : en uploadant un document piégé contenant un mauvais fichier metafile via certains services web, il devient possible pour un pirate d’exécuter du code à distance ou d’exfiltrer des données, tout cela sans que l’utilisateur n’ait à intervenir.
Une typologie des vulnérabilités traitées par le Patch Tuesday
Pour éclairer sur la nature des menaces récemment traitées, voici comment se répartissent les principales catégories :
- Élévation de privilège : 29 failles concernées, facilitant une prise de contrôle accrue.
- Exécution de code à distance (RCE) : 16 bugs pouvant permettre des actions malicieuses à distance.
- Divulgation d’information : 11 cas recensés.
- Dénis de service, contournements de sécurité et usurpations complètent la liste.
Sécuriser son PC Windows : les gestes essentiels
Face à ces menaces récurrentes, quelques réflexes s’imposent. Installer sans attendre les dernières mises à jour proposées par Microsoft, c’est bien souvent barrer la route aux cybercriminels. En complément, activer et maintenir à jour son antivirus (Windows Defender, notamment), mais aussi envisager un logiciel tiers reconnu peut renforcer le bouclier numérique.
Par ailleurs, la vigilance en ligne ne doit jamais faiblir : éviter tout clic sur des liens suspects ou téléchargements douteux émanant d’expéditeurs inconnus demeure fondamental. Enfin, on ne le répètera jamais assez : fuyez toute forme de piratage logiciel ou audiovisuel – terrain fertile pour les attaques malveillantes. Rester informé et pratiquer ces règles simples offre déjà une protection solide face aux failles nouvellement colmatées… en attendant la prochaine salve.
