Microsoft a débusqué une centaine de failles au sein de Windows. Parmi elles, une faille zero day dans le protocole de sécurité Kerberos permet à un pirate authentifié d’obtenir les pleins pouvoirs sur un réseau d’entreprise. L’éditeur a corrigé toutes ces vulnérabilités dans le cadre de son Patch Tuesday.
Fidèle à ses habitudes, Microsoft vient de publier son Patch Tuesday pour le mois d’aout 2025. Après avoir corrigé 137 vulnérabilités dans le code de Windows le mois dernier, Microsoft s’attaque à 107 autres failles de son système d’exploitation. On trouve notamment treize vulnérabilités considérées comme critiques, qui permettent notamment d’exécuter du code malveillant à distance sur un ordinateur. Certaines des brèches peuvent aussi aboutir à des fuites de données ou à l’élévation de privilèges.
Comme nous l’explique Tenable, les failles découvertes après qu’un système a déjà été piraté augmentent, tandis que celles permettant d’exécuter directement du code malveillant diminuent. Pour le deuxième mois de suite, la majorité des failles corrigées concernent l’élévation de privilèges, c’est-à-dire quand un pirate déjà présent sur un système obtient plus de droits que prévu. Elles représentent 39,3 % des vulnérabilités corrigées en août, contre 41,4 % en juillet.
Surtout, Microsoft indique avoir débusqué et corrigé une faille considérée comme zero day. Pour Microsoft, une faille zero day est une vulnérabilité qui a été rendue publique ou qui a déjà été exploitée avant la mise à disposition d’un correctif officiel.
À lire aussi : Microsoft Defender vulnérable – des pirates trompent l’antivirus Windows pour déployer le ransomware Akira
Une faille dans un protocole de sécurité Windows
La vulnérabilité se trouve dans Windows Kerberos, un protocole de sécurité utilisé par le système d’exploitation dans les réseaux d’entreprise pour vérifier l’identité d’un utilisateur ou d’un ordinateur. Une faille, découverte en mai dernier par le chercheur Yuval Gordon d’Akamai, permet à un attaquant d’obtenir des privilèges d’administrateur de domaine.
En d’autres termes, l’attaquant s’octroie presque tous les droits sur le réseau. Il peut dès lors créer, modifier ou supprimer n’importe quel compte utilisateur ou groupe, accéder à tous les fichiers et tous les dossiers, même ceux qui sont protégés, installer des logiciels sur tous les ordinateurs du domaine, changer la configuration de la sécurité du réseau, et prendre le contrôle total des serveurs.
Il s’agit d’une faille dite de la traversée de chemins relatifs (relative path traversal), qui laisse un attaquant accéder à des fichiers ou ressources en dehors de l’emplacement prévu, en jouant sur la manière dont les chemins d’accès sont traités par le système. Pour exploiter cette brèche, l’assaillant doit déjà avoir un compte authentifié sur le réseau. C’est pourquoi Microsoft estime que la probabilité d’une exploitation reste limitée. Rien n’indique d’ailleurs que la faille a été activement exploitée par des cybercriminels.
On vous recommande néanmoins d’installer dans les plus brefs délais le Patch Tuesday sur votre ordinateur Windows. Ouvrez les Paramètres de votre PC, allez dans Mise à jour et sécurité, puis dans Windows Update cliquez sur Rechercher des mises à jour. Si des mises à jour sont déjà disponibles, elles se téléchargeront et s’installeront automatiquement sur votre PC.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source :
Microsoft