Microsoft vient de supprimer sa mise à jour de sécurité du patch mardi pour février 2025. Il s’agit d’une mise à jour mensuelle pour Windows qui comprend tous les correctifs de sécurité et les corrections de stabilité sur lesquelles Microsoft travaille depuis la dernière version. Mais juste parce que ces mises à jour arrivent sans de nouvelles fonctionnalités orientées utilisateur, cela ne signifie pas qu’ils ne sont pas tout aussi importants, sinon plus.
Comme indiqué par Bleeping Computer, ce dernier patch mettant à jour mardi corrige 55 défauts de sécurité à travers Windows. Cela comprend 22 défauts d’exécution de code distant, 19 défauts d’élévation des privilèges, neuf définiles de services, trois défauts d’usurpation, deux défauts de contournement de fonctions de sécurité et un défaut de divulgation d’informations.
Voici ce que Microsoft a fixé avec sa dernière mise à jour du mardi de patch
Alors que les 55 défauts valaient la peine d’être abordés, quatre d’entre eux étaient particulièrement essentiels pour réparer – et en répandre deux d’entre eux était encore plus vital. En effet, quatre de ces défauts étaient des vulnérabilités zéro-jour, des défauts de sécurité qui sont connus publiquement sans patch disponible. C’est une recette de catastrophe: les mauvais acteurs découvriront inévitablement des moyens d’exploiter les défauts de sécurité, mais la clé est que les développeurs de logiciels découvrent et réparent ces défauts avant même que les mauvais acteurs aient une chance de savoir quels sont ces défauts. Lorsque des défauts sont découverts avant qu’un correctif ne soit disponible, il augmente fortement les chances d’un exploit en cours de développement avant que un patch ne puisse être créé.
Dans ce cas, quatre vulnérabilités de ce type ont été fixées dans cette dernière mise à jour du mardi patch. Deux d’entre eux n’ont pas été activement exploités – du moins, Microsoft dit qu’ils ne l’ont pas fait. L’un est le CVE-2025-21194, une fonctionnalité de sécurité de Microsoft Surface contourne la vulnérabilité qui pourrait permettre de contourner l’interface du micrologiciel extensible unifié (UEFI) et de compromettre à la fois l’hyperviseur et le noyau sécurisé de machines spécifiques. De manière claire, la faille pourrait permettre aux mauvais acteurs de compromettre le programme alimentant les machines virtuelles sur Windows, ainsi que le cœur de votre système d’exploitation.
L’autre défaut divulgué publiquement était le CVE-2025-21377, une vulnérabilité de l’usurpation de divulgation de hachage NTLM, qui permet à de mauvais acteurs d’accéder au hachage NTLM de votre ordinateur pour obtenir votre mot de passe en texte clair. Avec ce défaut particulier, un utilisateur peut seulement avoir besoin de sélectionner, de cliquer avec le bouton droit ou d’interagir avec un fichier malveillant afin de déclencher l’exploit, ce qui pourrait ensuite permettre à un pirate de se connecter à la machine en tant qu’utilisateur. Microsoft reste assez silencieux à propos de celui-ci.
Cependant, les deux autres correctifs de défauts zéro-jours dans cette mise à jour ont en fait été activement exploités. Cela comprend CVE-2025-21391, une élévation de stockage Windows de la vulnérabilité des privilèges qui a permis aux mauvais acteurs de supprimer des fichiers ciblés sur votre ordinateur. Microsoft a précisé que la faille ne permet pas aux mauvais acteurs de voir vos informations confidentielles, mais être en mesure de supprimer des fichiers signifie que les attaquants peuvent casser des parties de votre système. Le deuxième défaut zéro jour exploité activement était le CVE-2025-21418, une élévation de la vulnérabilité des privilèges qui a permis aux mauvais acteurs d’obtenir des privilèges système sous Windows. Microsoft n’a partagé comment aucun de ces défauts a été exploité par de mauvais acteurs et gardait l’identité de ceux qui les ont découverts anonymes.
Bien que nous ne connaissions pas toute la portée de ces deux derniers jours zéro, il est important de les mettre à jour et de les corriger dès que possible. Comme ils sont activement exploités, il est possible que quelqu’un puisse les utiliser contre votre ordinateur à moins d’installer le correctif.
Comment installer les dernières mises à jour de sécurité sur Windows
Pour protéger votre PC, installez cette dernière mise à jour du patch mardi dès que possible. Pour ce faire, dirigez-vous vers Démarrer> Paramètres> Mise à jour Windowsalors choisissez Vérifiez les mises à jour Windows.