Pas de pause estivale pour le Patch Tuesday et le traditionnel rendez-vous du deuxième mardi du mois. Après presque 130 vulnérabilités de sécurité en juillet, Microsoft s'attaque à la correction de 107 failles pour ce mois d'août. Parmi celles-ci, une douzaine sont critiques.

« La publication de ce mois met en évidence une tendance à la hausse des vulnérabilités post-compromission par rapport aux failles d'exécution de code », commente toutefois la société de cybersécurité Tenable.

« Pour le deuxième mois consécutif, les vulnérabilités d'élévation de privilèges représentent la majorité des CVE corrigées ce mois-ci, soit 39,3 % (contre 41,4 % en juillet). »

Une vulnérabilité zero-day au programme

D'un niveau de dangerosité modéré, une vulnérabilité CVE-2025-53779 est considérée zero-day par Microsoft. S'il n'y a pas de signalement d'une activation active dans des attaques, elle a par contre fait l'objet d'une divulgation publique.

Pour une vulnérabilité zero-day, la définition retenue par Microsoft est celle d'une vulnérabilité publiquement ou activement exploitée, alors qu'aucun correctif officiel n'était disponible.

De type élévation de privilèges, CVE-2025-53779 affecte Windows Kerberos. Ce protocole d'authentification est largement utilisé dans les réseaux de domaine Windows. La découverte du bug dénommé BadSuccessor remonte au 21 mai par des chercheurs d'Akamai. Il est en lien avec une fonctionnalité dMSA ( delegated Managed Service Account) dans Windows Server 2025.

« Seulement 0,7 % des domaines Active Directory remplissaient les conditions préalables au moment de la divulgation. Pour exploiter BadSuccessor, un attaquant doit disposer d'au moins un contrôleur de domaine exécutant Windows Server 2025 afin de compromettre le domaine », analyse Tenable.

Deux vulnérabilités pour SharePoint

Le Patch Tuesday du mois d'août comprend par ailleurs des corrections pour deux vulnérabilités CVE-2025-53760 (élévation de privilèges) et CVE-2025-49712 (exécution de code à distance) touchant Microsoft SharePoint (SharePoint Enterprise Server 2016 et SharePoint Server 2019).

En la matière, il peut avoir un certain traumatisme à la suite de la révélation de l'exploitation des vulnérabilités ToolShell, même si c'était pour des versions de SharePoint sur site.