Microsoft corrige quatre vulnérabilités 0-day

Microsoft corrige quatre vulnérabilités 0-day


Après un Patch Tuesday record le mois dernier, celui de février est plus léger en nombre de vulnérabilités de sécurité corrigées par Microsoft. Parmi les 55 failles comblées, trois sont critiques (CVE-2025-21177, CVE-2025-21376, CVE-2025-21379) et quatre sont 0-day.

La définition ici retenue pour une vulnérabilité 0-day est une vulnérabilité divulguée publiquement ou activement exploitée alors qu’aucun correctif officiel n’était disponible.

En l’occurrence, les vulnérabilités de sécurité CVE-2025-21194 et CVE-2025-21377 ont été divulguées publiquement, mais sans exploit connu dans la nature, tandis que les vulnérabilités CVE-2025-21391 et CVE-2025-21418 sont exploitées.

Pas d’alerte rouge avec les 0-day

De type élévation de privilèges, la faille CVE-2025-21391 affecte la gestion du stockage des fichiers par Windows (Windows Storage). Également de type élévation de privilèges, la vulnérabilité CVE-2025-21418 touche le pilote Ancillary Function pour WinSock (afd.sys).

Tenable explicite une vulnérabilité dans afd.sys qui est le pilote de fonctions auxiliaires de Windows et interagit avec l’API Windows Sockets (WinSock) pour permettre aux applications Windows de se connecter à Internet.


Pour les deux vulnérabilités 0-day déjà exploitées, il est précisé un vecteur d’attaque local. « Un attaquant doit d’abord obtenir un accès local au système vulnérable par d’autres moyens, comme l’exploitation d’une autre faille pour un accès initial, une technique d’ingénierie sociale ou l’utilisation d’identifiants compromis », écrit Tenable.

Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n’impacte en rien le montant de votre achat. En savoir plus.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.