Microsoft ne peut pas corriger ce bug du jour zéro dans Windows, et cela met la moitié de votre PC en danger

Microsoft a reconnu une vulnérabilité critique dans le noyau Windows 11, dont le nom officiel est CVE-2025-62215. Une vulnérabilité systématiquement attaquée par les hackers depuis des semaines. Bien que la société ait publié un correctif en novembre dernier, les experts expliquent que les correctifs n'atténuent que partiellement le risque réel dans les systèmes Windows.

Le bug affecte toutes les versions officiellement prises en charge de Windows : du système d'exploitation Windows 10 à Windows 11. Une menace de sécurité directe pour les utilisateurs personnels et professionnels. Cette vulnérabilité affecte directement le noyau et permet à des attaquants authentifiés d'obtenir les privilèges SYSTEM. En d’autres termes : un contrôle total sur nos appareils.

Mais le plus inquiétant est que la solution de Microsoft ne ferme pas complètement les possibilités d'attaque. En fait, cela laisse encore place à des attaques sophistiquées. De leur côté, les agences de cybersécurité comme la CISA ont inclus cette faille dans leur catalogue de vulnérabilités connues, actives et officiellement exploitées. Les utilisateurs sont donc invités à appliquer le correctif Windows dès que possible.

Qu'est-ce que CVE-2025-62215 et pourquoi est-il si dangereux

Cette vulnérabilité, nommée CVE-2025-62215, est une faille dans la logique du noyau Windows provoquée par une condition de concurrence critique. Et cela prend la forme d’une vulnérabilité zero-day, c’est-à-dire une défaillance d’un logiciel ou d’un système d’exploitation inconnue du fabricant lui-même (Microsoft) et du public au moment de sa découverte. Le terme « zéro » fait référence à l'extrême urgence de corriger le bug (zéro=maintenant), car tout attaquant peut en profiter avant qu'il ne soit corrigé. Et pendant la période de développement de la défense, il n’y a aucune barrière aux attaques. Autrement dit, cela devient une menace réelle et imminente contre laquelle il n’existe aucune défense.

Techniquement, un attaquant authentifié peut explorer cette faille et prendre le contrôle de notre système d'exploitation, car cela lui permet d'élever ses privilèges jusqu'au niveau SYSTEM. Il a été évalué par Microsoft lui-même avec un score CVSS de 7,0 pour sa gravité.

Rapport Microsoft sur la vulnérabilité CVE-2025-62215. Photo : Capture depuis Softzone.

Et depuis sa découverte en octobre dernier, il a été activement utilisé pour attaquer à la fois Windows 10 et Windows 11. Les attaques Zero Day sont généralement très lucratives pour les cybercriminels, car, jusqu'à ce qu'un moyen de fermer les défenses soit découvert, ils disposent pratiquement d'un moyen libre d'accéder à des systèmes, des données et des réseaux entiers.

De même, il affecte à la fois les utilisateurs personnels et professionnels et permet l’exécution de code malveillant avec des privilèges élevés. Tout cela se traduit par le vol de données de tout type que nous hébergeons sur notre PC, voire par l’installation de malwares de manière indétectable.

Pourquoi le correctif de Microsoft n'est que partiel

Microsoft a publié un patch en novembre dernier pour atténuer la vulnérabilité CVE-2025-62215, mais ce correctif ne couvre que certains vecteurs d'attaque. Autrement dit, la vulnérabilité n’est pas complètement fermée et peut continuer à être exploitée dans certaines circonstances. La complexité de ce bug est donnée par la situation de concurrence critique au sein du noyau, ce qui signifie qu'une solution complète nécessite changements structurels au sein du système d’exploitation lui-même. Cela signifie que toute tentative de fermeture complète peut affecter la stabilité et la compatibilité.

Pour cette raison, Microsoft a opté pour un correctif rapide qui réduit considérablement le risque, tout en prévoyant de compléter le correctif dans les mises à jour ultérieures. En attendant, il est vital que les utilisateurs appliquent ce correctif et maintiennent des mesures supplémentaires, à savoir :

  • L'utilisation d'un antivirus fiable et mis à jour.
  • Contrôles d'accès
  • Politiques de réseau strictes pour minimiser l’exposition au danger.