Dans le cadre de son rendez-vous sécurité du deuxième mardi du mois, Microsoft procède à la correction de plus de 80 vulnérabilités pour septembre. Un chiffre en baisse par rapport aux dernières publications estivales.
De Windows à Office en passant par SharePoint et Hyper-V, une large gamme de produits du groupe de Redmond est concernée. Dans le lot, une dizaine de vulnérabilités de sécurité sont classées critiques, mais l'attention est aussi retenue par une vulnérabilité zero-day, même si elle n'est pas jugée critique.
Une faille zero-day sous les projecteurs
Pour une vulnérabilité zero-day, la définition retenue par Microsoft est celle d'une vulnérabilité publiquement ou activement exploitée, alors qu'aucun correctif officiel n'était disponible. C'est le premier cas de figure avec CVE-2025-55234.
Connue publiquement et de type élévation de privilèges, la faille CVE-2025-55234 affecte le protocole Windows SMB (Server Message Block) utilisé pour le partage de fichiers en réseau. Un attaquant pourrait exploiter cette vulnérabilité pour mener des attaques de relais SMB et élever ses privilèges sur le système.
La société de cybersécurité Tenable souligne que Microsoft avait corrigé une autre attaque de relais SMB en juin avec CVE-2025-33073. « CVE-2025-55234 semble avoir été publiée pour aider les clients à auditer et évaluer leur environnement et identifier les problèmes d'incompatibilité avant d'utiliser certains des mécanismes de durcissement pour les serveurs SMB. »
Un œil sur d'autres vulnérabilités
Plusieurs autres failles méritent une attention particulière. Touchant le système d'authentification Windows NTLM (New Technology LAN Manager), CVE-2025-54918 est une vulnérabilité critique.
Un attaquant pourrait obtenir des privilèges maximum (SYSTEM) sur une machine, et Microsoft souligne qu'en raison de sa nature, la vulnérabilité est exploitable à distance, notamment depuis Internet. Une exploitation à la complexité jugée faible.
Même sans être considérée critique, une autre menace sérieuse est la vulnérabilité CVE-2025-54916 de type exécution de code à distance et via le système de fichiers NTFS (New Technology File System) qui est celui par défaut de Windows. Bien qu'elle ne soit pas exploitable directement par le biais du réseau, elle pourrait être déclenchée par un document piégé.
L'élévation de privilèges, une tendance de fond
Avec ce Patch Tuesday pour le mois de septembre 2025, Tenable observe que près de la moitié des correctifs concernent des vulnérabilités d'élévation de privilèges, quand une vingtaine sont de type exécution de code à distance.