Pour le Patch Tuesday du mois de mars, Microsoft corrige 56 vulnérabilités de sécurité, dont six sont critiques et sept sont 0-day.
En l'occurrence, la définition retenue pour une vulnérabilité 0-day est une vulnérabilité divulguée publiquement ou activement exploitée, alors qu'aucun correctif officiel n'était disponible. Sur les sept vulnérabilités zero-day, six sont avec un exploit connu.
Trois 0-day avec NTFS
Parmi les vulnérabilités 0-day exploitées dans la nature, trois affectent le système de fichiers NTFS de Windows. CVE-2025-24984 et CVE-2025-24991 sont de type divulgation d'informations, tandis que CVE-2025-24993 est de type exécution de code à distance.
« Ces failles zero-day nécessitent pour un attaquant de convaincre sa cible de monter un disque dur virtuel (VHD) spécialement conçu. Une fois exploitées, elles permettent d'exécuter du code arbitraire ou d'accéder à des informations sensibles en mémoire », commente Tenable.
Une rare 0-day avec CVE-2025-24985
CVE-2025-26633 concerne un contournement de fonctionnalité de sécurité dans la Microsoft Management Console (MMC), tandis que CVE-2025-24985 est une vulnérabilité dans le pilote Windows Fast FAT File System et pour une exécution de code à distance.
Au sujet de CVE-2025-24985, Tenable souligne une première depuis trois ans en touchant Windows Fast FAT File System, mais les détails techniques sur son exploitation font défaut. La faille a été signalée par un chercheur en sécurité anonyme.
Pour d'anciennes versions de Windows
La sixième vulnérabilité 0-day avec exploit est CVE-2025-24983. De type élévation de privilèges, elle affecte le sous-système Windows Win32 Kernel. Un attaquant doit déjà disposer d'un accès initial au système.
Le signalement à Microsoft émane d'ESET qui précise que l'exploit a été déployé via le cheval de Troie (backdoor) PipeMagic. L'exploit cible Windows 8.1 et Server 2012 R2. En outre, la vulnérabilité touche les systèmes d'exploitation Windows publiés avant Windows 10 en version 1809.