Failles Zero day

🐛 Failles zéro day

Microsoft corrige 5 vulnérabilités activement exploitées

Le mardi 14 mai 2025, Microsoft a publié sa traditionnelle salve de correctifs mensuels. Ce Patch Tuesday est particulièrement notable : 78 vulnérabilités ont été corrigées, dont 5 failles zero-day activement exploitées au moment de la publication. Cela confirme la pression constante qui pèse sur les systèmes Windows, même à jour, et l’importance de l’application rapide des patchs.

📌 Zoom sur les failles zero-day

Les failles en question touchent plusieurs composants clés de l’écosystème Microsoft :

IdentifiantComposant affectéType de vulnérabilitéGravité
CVE-2024-30051Windows DWM Core LibraryÉlévation de privilège localeÉlevée
CVE-2024-30040Microsoft Office/Windows HTMLExécution de code à distanceCritique
CVE-2024-30046Windows MSHTML PlatformContournement de la sécuritéMoyenne
CVE-2024-30044SharePoint ServerExécution de code à distanceCritique
CVE-2024-30050Windows KernelÉlévation de privilège localeÉlevée

🔍 Certaines de ces failles sont déjà utilisées dans des campagnes d’exploitation actives, selon Microsoft et les chercheurs de Kaspersky et Mandiant.

🧠 Pourquoi c’est important ?

  • Les failles zero-day sont par définition des vulnérabilités sans correctif au moment de leur découverte. Une exploitation active signifie que des attaques sont en cours.

  • Le rythme des attaques augmente : les délais entre publication et exploitation s’amenuisent.

  • Ces vulnérabilités ciblent des composants très répandus (Office, Windows Kernel, MSHTML), présents dans toutes les entreprises.

⚙️ Recommandations

  1. Déployer immédiatement les mises à jour via WSUS, SCCM ou Windows Update.

  2. Prioriser les environnements sensibles : serveurs exposés, postes à privilèges, postes VIP.

  3. Surveiller les indicateurs d’exploitation publiés par Microsoft, le CISA et les CERT nationaux.

  4. Renforcer l’hygiène de sécurité :

    • Surveillance des journaux (Event ID 4624, 4672, 4688…)

    • Détection d’exploits via EDR/AV avancés (Defender, SentinelOne, Crowdstrike…)

📬 Ressources officielles


“Chaque correctif est un verrou supplémentaire sur la porte. Mais encore faut-il penser à le fermer.”
— Cyberscope, Mai 2025

l’exécution de code à distance . Ces correctifs concernent également Windows 10, 11, Microsoft Defender et Office. Les administrateurs sont vivement encouragés à appliquer ces mises à jour sans délai .

Failles Zero day
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut