🐛 Failles zéro day
Microsoft corrige 5 vulnérabilités activement exploitées
Le mardi 14 mai 2025, Microsoft a publié sa traditionnelle salve de correctifs mensuels. Ce Patch Tuesday est particulièrement notable : 78 vulnérabilités ont été corrigées, dont 5 failles zero-day activement exploitées au moment de la publication. Cela confirme la pression constante qui pèse sur les systèmes Windows, même à jour, et l’importance de l’application rapide des patchs.
📌 Zoom sur les failles zero-day
Les failles en question touchent plusieurs composants clés de l’écosystème Microsoft :
Identifiant | Composant affecté | Type de vulnérabilité | Gravité |
---|---|---|---|
CVE-2024-30051 | Windows DWM Core Library | Élévation de privilège locale | Élevée |
CVE-2024-30040 | Microsoft Office/Windows HTML | Exécution de code à distance | Critique |
CVE-2024-30046 | Windows MSHTML Platform | Contournement de la sécurité | Moyenne |
CVE-2024-30044 | SharePoint Server | Exécution de code à distance | Critique |
CVE-2024-30050 | Windows Kernel | Élévation de privilège locale | Élevée |
🔍 Certaines de ces failles sont déjà utilisées dans des campagnes d’exploitation actives, selon Microsoft et les chercheurs de Kaspersky et Mandiant.
🧠 Pourquoi c’est important ?
Les failles zero-day sont par définition des vulnérabilités sans correctif au moment de leur découverte. Une exploitation active signifie que des attaques sont en cours.
Le rythme des attaques augmente : les délais entre publication et exploitation s’amenuisent.
Ces vulnérabilités ciblent des composants très répandus (Office, Windows Kernel, MSHTML), présents dans toutes les entreprises.
⚙️ Recommandations
Déployer immédiatement les mises à jour via WSUS, SCCM ou Windows Update.
Prioriser les environnements sensibles : serveurs exposés, postes à privilèges, postes VIP.
Surveiller les indicateurs d’exploitation publiés par Microsoft, le CISA et les CERT nationaux.
Renforcer l’hygiène de sécurité :
Surveillance des journaux (Event ID 4624, 4672, 4688…)
Détection d’exploits via EDR/AV avancés (Defender, SentinelOne, Crowdstrike…)
📬 Ressources officielles
“Chaque correctif est un verrou supplémentaire sur la porte. Mais encore faut-il penser à le fermer.”
— Cyberscope, Mai 2025
l’exécution de code à distance . Ces correctifs concernent également Windows 10, 11, Microsoft Defender et Office. Les administrateurs sont vivement encouragés à appliquer ces mises à jour sans délai .