Microsoft publie son ultime Patch Tuesday pour l'année 2025, avec au programme la correction d'un total de 56 vulnérabilités de sécurité. Cette série de correctifs se distingue par la présence de trois failles zero-day, signifiant qu'elles ont été divulguées, voire exploitées, avant qu'une solution officielle ne soit disponible.
En l'occurrence, il est question d'une vulnérabilité zero-day avec exploit dans la nature, et deux vulnérabilités zero-day avec divulgation publique, mais sans exploitation active.
La faille zero-day déjà exploitée
La vulnérabilité la plus préoccupante est CVE-2025-62221, une faille d'élévation de privilèges dans le composant Windows Cloud Files Mini Filter Driver. Microsoft indique qu'elle était activement exploitée dans des attaques avant la publication du correctif.
Signalée par le Microsoft Threat Intelligence Center et le Microsoft Security Response Center, elle est classée comme une vulnérabilité de type Use After Free.
En pratique, un attaquant authentifié localement peut exploiter la faille pour obtenir les privilèges système sur Windows. Le pilote affecté (cldflt.sys) est un composant central de Windows, essentiel au fonctionnement de services cloud populaires comme OneDrive, Google Drive et iCloud.
Les deux autres vulnérabilités zero-day
La deuxième faille zero-day (sans exploit), référencée CVE-2025-64671, affecte GitHub Copilot dans l'environnement de développement JetBrains. Il s'agit d'une vulnérabilité d'exécution de code à distance. Un attaquant pourrait exploiter une injection malveillante pour ajouter des commandes non autorisées, qui seraient ensuite exécutées sans confirmation.
Cette faille s'inscrit dans une nouvelle classe de menaces baptisée IDEsaster par le chercheur Ari Marzuk, soulignant les risques émergents liés aux outils de développement assistés par l'IA.
La troisième faille publiquement connue (sans exploit) est CVE-2025-54100 et touche Windows PowerShell. Cette vulnérabilité permet à un attaquant non authentifié d'exécuter du code dans le contexte de sécurité de l'utilisateur.
Pour corriger ce problème, Microsoft a modifié le comportement de la commande Invoke-WebRequest. Désormais, un avertissement de sécurité s'affiche, recommandant à l'utilisateur d'ajouter le paramètre -UseBasicParsing pour éviter l'exécution de code potentiellement malveillant.
Une tendance annuelle à la hausse
La société de cybersécurité Tenable souligne un Patch Tuesday de décembre moins volumineux que celui de novembre. Néanmoins, le Patch Tuesday de Microsoft pour l'ensemble de l'année 2025 observe une tendance à la hausse, avec 1 129 vulnérabilités corrigées.