Hier était le deuxième mardi du mois, et comme d'habitude, Microsoft en a profité pour lancer ses mises à jour de sécurité pour corriger tous les types de vulnérabilités détectées dans le système d'exploitation. Ces nouveaux correctifs arrivent en pensant notamment à Windows 11, mais ils sont aussi les premiers à atteindre les mises à jour étendues de Windows 10. Et, en même temps, ceux qui disent au revoir à l'une des meilleures versions de Windows 11.
Ce mois-ci, Microsoft a publié des correctifs beaucoup plus sobres que d'autres. Et au total, ils ne corrigent « que » 63 vulnérabilités détectées au sein de Windows et d’autres produits Microsoft. Parallèlement, il résout également 5 failles de sécurité détectées dans d'autres produits qui ne proviennent pas de la firme elle-même, comme Chromium, le moteur de son navigateur Edge.
Les failles de sécurité corrigées dans ces correctifs se répartissent comme suit :
- Élévation de privilège (EoP) : 29
- Exécution de code à distance (RCE) : 16
- Divulgation d'informations : 11
- Déni de service (DoS) : 3
- Usurpation et contournement de sécurité : 2
Correction des vulnérabilités les plus importantes
La faille de sécurité la plus grave qui a été corrigée dans ces correctifs a été « CVE-2025-62215«. Cette vulnérabilité se trouve dans le noyau Windows lui-même et est de type « jour zéro », puisque Microsoft a détecté qu'elle était déjà utilisée par des pirates avant de la découvrir. La faille en question est une vulnérabilité d'élévation de privilèges qui permet à un attaquant d'obtenir les autorisations « SYSTÈME » au sein du système. Bien que cela ne signifie pas grand-chose en soi, il sert de point d’entrée à d’autres attaques beaucoup plus complexes.
En plus de cette vulnérabilité, Microsoft a également corrigé d'autres bugs assez graves détectés dans d'autres programmes qui affectaient le système d'exploitation. Certains des plus importants sont :
- Microsoft Office (Word et Excel). Plusieurs vulnérabilités d'exécution de code à distance (RCE) ont permis à un attaquant d'exécuter des commandes simplement en ouvrant un document contrefait.
- Visual Studio et Visual Studio Code. Diverses failles d’exécution de code à distance et de contournement de sécurité affectant les développeurs et les équipes logicielles.
- Noyau graphique Windows DirectX. Une vulnérabilité critique qui entraîne une élévation de privilèges et affecte directement le sous-système graphique Windows.
- Sous-système Windows pour Linux (interface graphique WSL). Vulnérabilité d'exécution de code à distance (RCE) qui pourrait compromettre la sécurité des environnements hybrides exécutant Windows et Linux en même temps.
- Nuance PowerScribe 360. Une vulnérabilité critique de divulgation d’informations dans ce logiciel tiers.
En plus de ces correctifs de sécurité, Microsoft a également corrigé d'autres bugs et problèmes pour améliorer l'expérience utilisateur. Ainsi, les changements les plus pertinents que nous pouvons trouver sont :
- Windows 11 version 23H2 : corrige une erreur réseau lors des requêtes via HTTP.sys.
- Windows 11 version 24H2 : corrige un problème qui entraînait une décharge plus rapide de la batterie des consoles portables (telles que la Rog Ally), un autre problème sur les mêmes consoles qui empêchait les contrôleurs de répondre pendant 5 secondes et l'erreur de requête HTTP.sys de la version précédente.
- Windows 11 version 25H2 : mêmes modifications que 24H2.
Et la mauvaise nouvelle ? Ce sont les derniers correctifs de sécurité reçus par Windows 11 23H2, notamment dans ses éditions Home et Pro. Par conséquent, si vous souhaitez continuer à recevoir des correctifs de sécurité, assurez-vous qu'à partir du mois prochain, votre Windows 11 est sur une version 24H2 ou ultérieure.
Comment télécharger les correctifs de sécurité
La méthode recommandée pour mettre à jour notre Windows et corriger toutes ces mises à jour est de le faire à partir de Windows Update. Windows lui-même recherchera, téléchargera et installera automatiquement les mises à jour sans que nous ayons quoi que ce soit à faire. Mais, si nous préférons, nous pouvons rechercher manuellement les correctifs pour les installer sans attendre que Windows les recherche.
Enfin, on peut également télécharger manuellement les mises à jour depuis le catalogue Microsoft Update pour mettre à jour Windows sans Internet. Les liens pour télécharger ces mises à jour sont :
Quoi qu’il en soit, après un redémarrage rapide, notre système sera mis à jour et protégé contre toutes ces menaces. Au moins jusqu'au mois prochain.