
66 vulnérabilités corrigées dont 2 failles zero-day : voici les chiffres du Microsoft Patch Tuesday de juin 2025. L’occasion de faire le point sur les derniers correctifs de sécurité à destination de Windows et d’autres produits Microsoft.
À l’occasion de son Patch Tuesday de juin 2025, Microsoft a corrigé un ensemble de 66 failles de sécurité. Parmi elles, 10 vulnérabilités critiques dont voici la liste :
La faille de sécurité liée au service Netlogon affecte les contrôleurs de domaine Active Directory, de Windows Server 2008 R2 à Windows Server 2025. Sur son site, Microsoft précise : “L’attaquant peut exploiter la vulnérabilité en envoyant des demandes d’authentification spécialement conçues au contrôleur de domaine.” – Il est également précisé que cette vulnérabilité permet d’obtenir les privilèges administrateur, mais que son exploitation implique qu’un attaquant “prenne des mesures supplémentaires avant l’exploitation pour préparer l’environnement cible.”
Faille zero-day dans WebDAV – CVE-2025-33053
Cette faille de sécurité zero-day présente dans WebDAV est déjà exploitée dans le cadre de cyberattaques. Découverte par Alexandra Gofman et David Driker de l’équipe de recherche Check Point, cette vulnérabilité permet une exécution de code à distance.
“Le contrôle externe du nom de fichier ou du chemin d’accès dans WebDAV permet à un attaquant non autorisé d’exécuter du code sur un réseau.”, précise Microsoft. Il est important de rappeler que WebDAV n’est pas un produit de chez Microsoft, il s’agit d’une extension du protocole HTTP permettant de transférer des fichiers.
Un rapport publié par Check Point évoque des campagnes de cyberespionnage orchestrées par le groupe APT Stealth Falcon. “L’attaque utilise un fichier .url qui exploite une vulnérabilité zero-day (CVE-2025-33053) pour exécuter des logiciels malveillants à partir d’un serveur WebDAV contrôlé par le pirate.”, peut-on lire. Au-delà d’exploiter cette vulnérabilité, les cybercriminels ont également utilisé des LOLBins et des composants natifs de Windows.
Le groupe APT Stealth Falcon fait généralement usage du spear-phishing pour ses campagnes. Dans le cas présent, une entreprise turque a été ciblée : “En mars 2025, Check Point Research a identifié une tentative de cyberattaque contre une entreprise de défense en Turquie.”
Faille zero-day dans le client SMB de Windows – CVE-2025-33073
Microsoft a corrigé une deuxième faille zero-day dans Windows, touchant cette fois directement le client SMB. Bien qu’elle ne soit pas activement exploitée, cette vulnérabilité était déjà connue publiquement avant la diffusion du Patch Tuesday.
En exploitant la CVE-2025-33073, un attaquant peut obtenir des privilèges SYSTEM sur une machine vulnérable. “Pour exploiter cette vulnérabilité, un attaquant peut exécuter un script malveillant spécialement conçu pour contraindre la machine victime à se reconnecter au système attaqué en utilisant SMB et à s’authentifier. Cela pourrait entraîner une élévation des privilèges.”, explique Microsoft.
Dans l’immédiat, si vous ne pouvez pas installer les nouvelles mises à jour publiées ce mardi 10 juin 2025, une mesure de protection temporaire consiste à activer la signature SMB côté serveur sur les machines Windows. Néanmoins, la vulnérabilité n’étant pas exploitée à ce jour, il n’y a pas d’urgence dans l’immédiat. De son côté, Microsoft juge l’exploitation peu probable.
Il est à noter que cette vulnérabilité affecte Windows 10, Windows 11 et toutes les versions de Windows Server. Pour obtenir des précisions supplémentaires sur ce Patch Tuesday, consultez l’article de Microsoft ou ce résumé de la Zero Day Initiative.
D’autres articles seront publiés pour vous présenter les nouvelles mises à jour pour Windows 10 et Windows 11.
Ingénieur système et réseau, cofondateur d’IT-Connect et Microsoft MVP “Cloud and Datacenter Management”. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.