Microsoft corrige 3 failles zero day qui menacent votre PC

Microsoft corrige 3 failles zero day qui menacent votre PC



Microsoft termine l’année avec un Patch Tuesday qui colmate 57 failles de sécurité. Parmi ces failles, on trouve surtout trois vulnérabilités zero day qui peuvent permettre à un attaquant de prendre le contrôle complet de l’ordinateur. Une des failles est activement exploitée dans des cyberattaques.

Microsoft vient de mettre en ligne son dernier Patch Tuesday de l’année 2025. Ce nouvel ensemble de correctifs vient colmater un total de 57 vulnérabilités identifiées dans le code de Windows. Parmi celles-ci, on trouve tout d’abord un trio de failles de sécurité considérées comme critiques par Microsoft. Ces vulnérabilités pourraient permettre à un attaquant d’exécuter du code à distance sur un ordinateur à l’insu de l’utilisateur.

Surtout, la mise à jour corrige trois vulnérabilités de type zero day. On compte deux failles dont l’existence a été divulguée publiquement avant que Microsoft ne puisse corriger le tir, et une faille qui a été activement exploitée par des cybercriminels. Comme l’explique Microsoft, « une vulnérabilité zero-day est une faille dans un logiciel pour laquelle aucun correctif officiel ni mise à jour de sécurité n’est encore disponible ». Elles sont « généralement très graves ».

À lire aussi : 8 ans de cyberattaques sur Windows – Microsoft corrige enfin une faille exploitée par des pirates russes, chinois et sud-coréens

Les trois failles zero day débusquées par Microsoft

Activement utilisée dans des cyberattaques, la première faille concerne le pilote Windows Cloud Files Mini Filter, qui sert d’intermédiaire entre Windows et les services de stockage cloud. Une fois exploitée, elle permet à un attaquant qui s’est déjà authentifié de s’octroyer davantage de droits sur le système, y compris des droits d’administrateur. En d’autres termes, il peut finir par prendre le contrôle de la machine. Techniquement, il s’agit d’un bug de type « use‑after‑free ». Le pilote continue en fait d’utiliser une zone mémoire qu’il a déjà libérée, ce qui ouvre la porte à une offensive. C’est la grande priorité de ce Patch Tuesday.

La seconde brèche zero day, pas encore exploitée dans des attaques, se situe dans l’extension GitHub Copilot, un module qui permet d’ajouter de l’IA directement dans l’éditeur de code. Selon Microsoft, Copilot ne nettoie pas correctement certains caractères lorsqu’il construit des commandes. Un attaquant peut ainsi faire ajouter des commandes arbitraires qui seront exécutées sur la machine du développeur. In fine, l’attaquant peut exécuter du code malveillant avec les privilèges du développeur.

La troisième et dernière faille affecte PowerShell, la ligne de commande de Microsoft qui sert surtout à automatiser l’administration de Windows. Elle permet à un attaquant non authentifié de faire exécuter du code sur le système avec les privilèges de l’utilisateur PowerShell. Le bug vient d’une « neutralisation incorrecte des éléments spéciaux utilisés dans une commande ». De fait, le contenu d’une page web peut être interprété comme du script à exécuter localement lors de l’analyse par PowerShell. C’est la porte ouverte à l’éxécution de code malveillant sur la machine.

Pour protéger votre PC Windows, installez sans attendre le Patch Tuesday déployé par Microsoft. Rendez-vous dans les Paramètres, ouvrez la section Mise à jour et sécurité puis Windows Update, et lancez une recherche de mises à jour. Les correctifs s’installeront automatiquement s’ils sont déjà disponibles sur votre ordinateur.

👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google Actualités, abonnez-vous à notre canal WhatsApp ou suivez-nous en vidéo sur TikTok.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.