🚨 Patch Tuesday & vulnérabilités critiques – 10 septembre 2025

Comme chaque mois, le CERT-FR publie une salve de vulnérabilités critiques touchant des logiciels massivement utilisés. Le 10 septembre 2025 ne fait pas exception : Microsoft, Adobe, Fortinet, GitLab, Google Chrome, mais aussi Curl et Xen sont concernés.
Petit tour d’horizon, avec un décryptage technique et les parades à mettre en place.


🔹 Microsoft – Windows, Office, Azure et produits associés

  • Impacts : exécution de code à distance (RCE), élévation de privilèges, déni de service, atteinte à la confidentialité.
  • Pourquoi c’est grave : les correctifs mensuels de Microsoft couvrent des dizaines de failles. Certaines sont exploitées activement dans la nature, notamment les vulnérabilités RCE dans Windows et Office qui permettent de compromettre une machine simplement via un document piégé.
  • Parades :
    • Appliquer immédiatement les patches de sécurité (Windows Update / WSUS / Intune).
    • Segmenter les environnements sensibles et limiter les droits utilisateurs.
    • Mettre en place une supervision des logs pour détecter des élévations de privilèges suspectes.

🔹 Adobe

  • Impacts : RCE, atteinte à l’intégrité des données, contournement de la politique de sécurité.
  • Pourquoi c’est grave : les produits Adobe (Reader, Acrobat, Creative Cloud) restent une cible privilégiée pour l’espionnage industriel et les campagnes de phishing. Un simple PDF piégé peut suffire.
  • Parades :
    • Mettre à jour Adobe Reader/Acrobat dès que possible.
    • Bloquer l’exécution automatique des macros/scripts dans Acrobat.
    • Déployer une solution EDR capable de surveiller les ouvertures de documents.

🔹 Fortinet

  • Impacts : RCE et fuite de données.
  • Pourquoi c’est grave : Fortinet a déjà été au cœur de campagnes de ransomware. Une faille RCE sur un firewall ou un VPN est un passeport vers le réseau interne.
  • Parades :
    • Mettre à jour en urgence les firmwares FortiOS/FortiGate.
    • Vérifier les journaux d’accès pour détecter une compromission.
    • Activer le MFA sur les accès distants.

🔹 Xen (hyperviseur)

  • Impacts : élévation de privilèges, déni de service, fuite de données.
  • Pourquoi c’est grave : dans un environnement cloud, une VM compromise pourrait affecter l’hyperviseur et les autres machines.
  • Parades :
    • Patch immédiat des hyperviseurs.
    • Séparer les environnements de production/test.
    • Surveiller l’activité CPU/mémoire des VM pour détecter des anomalies.

🔹 Curl

  • Impacts : déni de service, corruption de données, contournement de sécurité.
  • Pourquoi c’est grave : Curl est présent partout (scripts, systèmes embarqués, serveurs). Une faille dans Curl, c’est potentiellement une attaque de supply chain.
  • Parades :
    • Mettre à jour Curl dans vos systèmes et containers.
    • Scanner vos images Docker pour vérifier les versions embarquées.

🔹 Liferay

  • Impacts : XSS à distance.
  • Pourquoi c’est grave : Liferay est utilisé comme portail d’entreprise. Une faille XSS permet à un attaquant de voler des sessions utilisateur ou d’injecter du code malveillant.
  • Parades :
    • Patch Liferay immédiatement.
    • Mettre en place un WAF pour filtrer les requêtes suspectes.

🔹 Ivanti

  • Impacts : RCE, DoS, fuite de données.
  • Pourquoi c’est grave : déjà visé par des ransomwares, Ivanti reste une porte d’entrée privilégiée.
  • Parades :
    • Appliquer les correctifs disponibles.
    • Vérifier les logs d’authentification et restreindre l’accès administratif.

🔹 Sophos (points d’accès AP6)

  • Impacts : contournement de la politique de sécurité.
  • Pourquoi c’est grave : un attaquant peut se connecter au Wi-Fi en contournant les règles d’accès.
  • Parades :
    • Mettre à jour le firmware.
    • Vérifier les règles RADIUS/Wi-Fi.

🔹 GitLab

  • Impacts : DoS, fuite de données, SSRF.
  • Pourquoi c’est grave : GitLab héberge souvent du code sensible. Une faille SSRF permet à un attaquant d’atteindre des services internes non exposés.
  • Parades :
    • Mettre à jour GitLab CE/EE.
    • Restreindre l’accès au réseau interne depuis GitLab Runner.

🔹 Google Chrome

  • Impacts : failles non spécifiées (probablement RCE via JavaScript/V8).
  • Pourquoi c’est grave : Chrome est massivement utilisé, et chaque faille peut servir à contourner le sandboxing.
  • Parades :
    • Mettre à jour Chrome immédiatement.
    • Activer le mode site isolation pour limiter les attaques inter-domaines.

📝 Conclusion

Cette vague de vulnérabilités de septembre 2025 rappelle une évidence :
➡️ Patch early, patch often.
➡️ Surveillez vos logs.
➡️ Ne laissez pas vos systèmes exposés sans MFA.

Les attaquants n’attendent jamais pour exploiter ces failles. Si vos équipes n’ont pas encore enclenché la vague de patchs, il est temps de leur offrir un bon café et de les envoyer au front. ☕🔧

🚨 Patch Tuesday & vulnérabilités critiques – 10 septembre 2025
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut