Patch Tuesday – Octobre 2025 : 172 failles de sécurité corrigées, dont 6 zero-day !
Le Patch Tuesday d'octobre 2025 de chez Microsoft a été dévoilé ! Il corrige au total 172 vulnérabilités, dont 6 failles zero-day. Voici un récapitulatif complet.
Le Patch Tuesday publié le 14 octobre 2025 est l'occasion pour Windows 10 de recevoir sa dernière mise à jour cumulative dans le cadre de son support standard : KB5066791. Le moins que l'on puisse dire, c'est que le Patch Tuesday de ce mois-ci est particulièrement chargé : 172 vulnérabilités ont été corrigées dans l'ensemble des produits Microsoft.
Parmi elles, 19 failles de sécurité sont considérées comme critique :
- AMD : CVE-2025-0033
- Azure - Entra ID : CVE-2025-59218, CVE-2025-59246
- Azure Monitor : CVE-2025-55321
- Azure PlayFab : CVE-2025-59247
- Confidential Azure Container Instances : CVE-2025-59292, CVE-2025-59291
- Copilot : CVE-2025-59272, CVE-2025-59252, CVE-2025-59286
- Mariner : CVE-2025-39943, CVE-2025-39907
- Microsoft - Composant Graphique : CVE-2016-9535, CVE-2025-49708
- Microsoft Office : CVE-2025-59227, CVE-2025-59234, CVE-2025-59236 (Excel)
- Redis (Azure Managed Revis, Azure Cache for Redis Enterprise) : CVE-2025-59271
- WSUS : CVE-2025-59287
Il est à noter qu'en plus des 172 vulnérabilités, il y en a 56 supplémentaires liées à Mariner, une distribution Linux maintenue par Microsoft, ainsi que des failles directement liées à Microsoft Edge.
Comme le mentionne la liste ci-dessus, il y a une faille de sécurité critique dans WSUS (score CVSS v3.1 de 9.8 sur 10) : un attaquant distant non authentifié peut l'exploiter pour exécuter du code à distance sur le serveur WSUS.
Par ailleurs, une faille de sécurité a été corrigée dans PowerShell : CVE-2025-25004. En l'exploitant, un attaquant local peut élever ses privilèges en tant que SYSTEM sur la machine Windows. "Un attaquant qui réussit à exploiter cette vulnérabilité peut créer, modifier ou supprimer des fichiers dans le contexte de sécurité du compte "NT AUTHORITY\SYSTEM".", précise Microsoft.
La CVE-2025-25004 affecte PowerShell 7.4 et PowerShell 7.5, mais aussi toutes les versions de Windows, ce qui sous-entend que Windows PowerShell serait aussi affecté.
Sommaire
Les 6 failles zero-day d'octobre 2025
Dans la suite de cet article, nous évoquerons les 6 failles de sécurité zero-day corrigées par Microsoft à l'occasion de Patch Tuesday. La moitié de ces vulnérabilités sont déjà exploitées par les pirates informatiques.
CVE-2025-24990 (et CVE-2025-24052) - Windows : pilote Agere Modem
Microsoft affirme qu'un pilote tiers Agere Modem, associé au fichier ltmdm64.sys, est supprimé de Windows par cette mise à jour. Ce pilote, intégré nativement, peut permettre à un attaquant d'élever ses privilèges sur la machine Windows.
"Le matériel de modem fax dépendant de ce pilote spécifique ne fonctionnera plus sous Windows.", précise Microsoft. Il est également précisé que cette vulnérabilité est exploitée par les cybercriminels.
Systèmes d'exploitation affectés : Windows 10, Windows 11 et Windows Server.
Une autre vulnérabilité, associée à la référence CVE-2025-24052, divulguée, mais non exploitée, est aussi liée à ce même pilote. La suppression du pilote corrige également cette seconde vulnérabilité permettant une élévation de privilèges.
CVE-2025-59230 - Windows : Remote Access Connection Manager
Le composant Remote Access Connection Manager de Windows est affecté par une vulnérabilité permettant à un attaquant d'élever ses privilèges en tant que SYSTEM sur la machine locale.
"Un mauvais contrôle d'accès dans le gestionnaire de connexion d'accès à distance de Windows permet à un attaquant autorisé d'élever ses privilèges localement.", peut-on lire. Cette vulnérabilité est également exploitée.
Systèmes d'exploitation affectés : Windows 10, Windows 11 et Windows Server.
CVE-2025-47827 - IGEL OS
Microsoft évoque une faille de sécurité dans IGEL OS (avant la version 11), permettant d'outrepasser le Secure Boot. "Dans IGEL OS avant 11, Secure Boot peut être contourné parce que le module igel-flash-driver vérifie incorrectement une signature cryptographique. En fin de compte, un système de fichiers racine spécial peut être monté à partir d'une image SquashFS non vérifiée.", précise l'entreprise américaine.
IGEL OS est un système d’exploitation Linux léger, conçu pour transformer un PC en client léger pour accéder à un environnement de travail distant (VDI, DaaS, etc.). Il ne sert donc pas à exécuter localement des applications Windows, mais à accéder à un environnement Windows à distance. Là encore, il s'agit d'une vulnérabilité exploitée.
CVE-2025-0033 - AMD - Azure Confidential Computing
Une vulnérabilité divulguée par AMD, déjà connue, mais non exploitée, est liée à Microsoft car elle est utilisée par les VM Azure Confidential Compute avec les références ECasv5/ECadsv5. Sur son site, Microsoft ne mentionne pas de versions de Windows affectées, donc le périmètre est limité à ces types de VM Azure.
La faille de sécurité CVE-2025-0033 est présente dans les processeurs AMD EPYC utilisant la virtualisation sécurisée chiffrée - pagination imbriquée sécurisée (SEV-SNP).
"Elle implique une condition de concurrence lors de l’initialisation de la table de mappage inversé (RMP), qui pourrait permettre à un hyperviseur malveillant ou compromis de modifier les entrées RMP avant qu’elles ne soient verrouillées, pouvant potentiellement affecter l’intégrité de la mémoire des invités SEV-SNP.", précise Microsoft.
La firme de Redmond rappelle également que dans les produits Azure Confidential Computing, plusieurs garde-fous de sécurité sont en place pour empêcher la compromission de l’hôte, combinant isolation, vérification d’intégrité et surveillance continue.
CVE-2025-2884 - TCG TPM 2.0
Microsoft a corrigé une faille de sécurité dans le TCG TPM 2.0 qui pourrait conduire à la divulgation d'informations ou à un déni de service de la puce TPM.
"CVE-2025-2884 concerne une vulnérabilité dans la fonction d'aide CryptHmacSign de l'implémentation de référence TCG TPM2.0 qui est vulnérable à une lecture hors limites en raison de l'absence de validation du schéma de signature avec l'algorithme de la clé de signature.", peut-on lire.
Cette vulnérabilité déjà connue n'est pas exploitée. Dans tous les cas, l'exploitation est locale et Microsoft estime que l'attaque est complexe à réaliser.
Systèmes d'exploitation affectés : Windows 11, Windows Server 2022 et Windows Server 2025.
Des articles sur les nouvelles mises à jour pour Windows 10, Windows 11 et Windows Server seront publiés dans la journée.

