30/01/2026

Actu Cybersécurité

Patch Tuesday – Octobre 2025 : 172 failles de sécurité corrigées, dont 6 zero-day !

Le Patch Tuesday d'octobre 2025 de chez Microsoft a été dévoilé ! Il corrige au total 172 vulnérabilités, dont 6 failles zero-day. Voici un récapitulatif complet.

Le Patch Tuesday publié le 14 octobre 2025 est l'occasion pour Windows 10 de recevoir sa dernière mise à jour cumulative dans le cadre de son support standard : KB5066791. Le moins que l'on puisse dire, c'est que le Patch Tuesday de ce mois-ci est particulièrement chargé : 172 vulnérabilités ont été corrigées dans l'ensemble des produits Microsoft.

Parmi elles, 19 failles de sécurité sont considérées comme critique :

Il est à noter qu'en plus des 172 vulnérabilités, il y en a 56 supplémentaires liées à Mariner, une distribution Linux maintenue par Microsoft, ainsi que des failles directement liées à Microsoft Edge.

Comme le mentionne la liste ci-dessus, il y a une faille de sécurité critique dans WSUS (score CVSS v3.1 de 9.8 sur 10) : un attaquant distant non authentifié peut l'exploiter pour exécuter du code à distance sur le serveur WSUS.

Par ailleurs, une faille de sécurité a été corrigée dans PowerShell : CVE-2025-25004. En l'exploitant, un attaquant local peut élever ses privilèges en tant que SYSTEM sur la machine Windows. "Un attaquant qui réussit à exploiter cette vulnérabilité peut créer, modifier ou supprimer des fichiers dans le contexte de sécurité du compte "NT AUTHORITY\SYSTEM".", précise Microsoft.

La CVE-2025-25004 affecte PowerShell 7.4 et PowerShell 7.5, mais aussi toutes les versions de Windows, ce qui sous-entend que Windows PowerShell serait aussi affecté.

Les 6 failles zero-day d'octobre 2025

Dans la suite de cet article, nous évoquerons les 6 failles de sécurité zero-day corrigées par Microsoft à l'occasion de Patch Tuesday. La moitié de ces vulnérabilités sont déjà exploitées par les pirates informatiques.

CVE-2025-24990 (et CVE-2025-24052) - Windows : pilote Agere Modem

Microsoft affirme qu'un pilote tiers Agere Modem, associé au fichier ltmdm64.sys, est supprimé de Windows par cette mise à jour. Ce pilote, intégré nativement, peut permettre à un attaquant d'élever ses privilèges sur la machine Windows.

"Le matériel de modem fax dépendant de ce pilote spécifique ne fonctionnera plus sous Windows.", précise Microsoft. Il est également précisé que cette vulnérabilité est exploitée par les cybercriminels.

Systèmes d'exploitation affectés : Windows 10, Windows 11 et Windows Server.

Une autre vulnérabilité, associée à la référence CVE-2025-24052, divulguée, mais non exploitée, est aussi liée à ce même pilote. La suppression du pilote corrige également cette seconde vulnérabilité permettant une élévation de privilèges.

CVE-2025-59230 - Windows : Remote Access Connection Manager

Le composant Remote Access Connection Manager de Windows est affecté par une vulnérabilité permettant à un attaquant d'élever ses privilèges en tant que SYSTEM sur la machine locale.

"Un mauvais contrôle d'accès dans le gestionnaire de connexion d'accès à distance de Windows permet à un attaquant autorisé d'élever ses privilèges localement.", peut-on lire. Cette vulnérabilité est également exploitée.

Systèmes d'exploitation affectés : Windows 10, Windows 11 et Windows Server.

CVE-2025-47827 - IGEL OS

Microsoft évoque une faille de sécurité dans IGEL OS (avant la version 11), permettant d'outrepasser le Secure Boot. "Dans IGEL OS avant 11, Secure Boot peut être contourné parce que le module igel-flash-driver vérifie incorrectement une signature cryptographique. En fin de compte, un système de fichiers racine spécial peut être monté à partir d'une image SquashFS non vérifiée.", précise l'entreprise américaine.

IGEL OS est un système d’exploitation Linux léger, conçu pour transformer un PC en client léger pour accéder à un environnement de travail distant (VDI, DaaS, etc.). Il ne sert donc pas à exécuter localement des applications Windows, mais à accéder à un environnement Windows à distance. Là encore, il s'agit d'une vulnérabilité exploitée.

CVE-2025-0033 - AMD - Azure Confidential Computing

Une vulnérabilité divulguée par AMD, déjà connue, mais non exploitée, est liée à Microsoft car elle est utilisée par les VM Azure Confidential Compute avec les références ECasv5/ECadsv5. Sur son site, Microsoft ne mentionne pas de versions de Windows affectées, donc le périmètre est limité à ces types de VM Azure.

La faille de sécurité CVE-2025-0033 est présente dans les processeurs AMD EPYC utilisant la virtualisation sécurisée chiffrée - pagination imbriquée sécurisée (SEV-SNP).

"Elle implique une condition de concurrence lors de l’initialisation de la table de mappage inversé (RMP), qui pourrait permettre à un hyperviseur malveillant ou compromis de modifier les entrées RMP avant qu’elles ne soient verrouillées, pouvant potentiellement affecter l’intégrité de la mémoire des invités SEV-SNP.", précise Microsoft.

La firme de Redmond rappelle également que dans les produits Azure Confidential Computing, plusieurs garde-fous de sécurité sont en place pour empêcher la compromission de l’hôte, combinant isolation, vérification d’intégrité et surveillance continue.

CVE-2025-2884 - TCG TPM 2.0

Microsoft a corrigé une faille de sécurité dans le TCG TPM 2.0 qui pourrait conduire à la divulgation d'informations ou à un déni de service de la puce TPM.

"CVE-2025-2884 concerne une vulnérabilité dans la fonction d'aide CryptHmacSign de l'implémentation de référence TCG TPM2.0 qui est vulnérable à une lecture hors limites en raison de l'absence de validation du schéma de signature avec l'algorithme de la clé de signature.", peut-on lire.

Cette vulnérabilité déjà connue n'est pas exploitée. Dans tous les cas, l'exploitation est locale et Microsoft estime que l'attaque est complexe à réaliser.

Systèmes d'exploitation affectés : Windows 11, Windows Server 2022 et Windows Server 2025.


Des articles sur les nouvelles mises à jour pour Windows 10, Windows 11 et Windows Server seront publiés dans la journée.

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.