Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Analyse Patch Tuesday Juin 2025
Satnam Narang, Senior Staff Research Engineer chez Tenable partage son analyse sur la mise à jour du Patch Tuesday de Microsoft de ce mois-ci.
Microsoft a publié des correctifs pour 65 vulnérabilités (CVE), dont 9 sont jugées critiques et 56 importantes.
Le nombre de CVE corrigées en 2025 nous rapproche déjà de la moitié du total de l’année dernière, qui s’élevait à 1 009. À mesure que ce chiffre augmente chaque année, la pression sur les défenseurs du cyberespace pour atténuer efficacement ces vulnérabilités s’intensifie également. L’équipe Special Operations de Tenable Research fournit des renseignements exploitables.
Seules deux vulnérabilités zero day ont été répertoriées : l’une a été exploitée activement, l’autre a fait l’objet d’une divulgation publique.
CVE-2025-33053, faille d’exécution de code à distance dans Web Distributed Authoring and Versioning (WebDAV)
Une des vulnérabilités zero day les plus notables exploitées activement est la CVE-2025-33053, une faille d’exécution de code à distance dans Web Distributed Authoring and Versioning (WebDAV), un protocole qui étend les fonctionnalités de HTTP pour permettre l’interaction avec des fichiers. Check Point Research a confirmé que le groupe Stealth Falcon a lancé une campagne de manipulation pour inciter les cibles à ouvrir un fichier .url malveillant, exploitant ainsi cette vulnérabilité pour exécuter du code. Il est rare d’observer une zero day signalée lors d’un Patch Tuesday et déjà exploitée à large échelle.
En général, ces failles sont utilisées de façon plus discrète, afin de rester indétectées le plus longtemps possible. Cependant, toutes ne sont pas employées de manière furtive. Le précédent créé par des groupes comme Cl0p avec des outils de transfert de fichiers montre que certaines zero days peuvent se répandre très rapidement quand l’argent devient un moteur.

Microsoft n’a pas corrigé BadSuccessor, vulnérabilité zero day d’élévation de privilèges,
Ce mois-ci, Microsoft n’a pas corrigé BadSuccessor, une vulnérabilité zero day d’élévation de privilèges, malgré sa divulgation par les chercheurs d’Akamai le 21 mai, suivie de la publication de proof of concept, notamment une implémentation .NET appelée SharpSuccessor, intégrée à NetExec et BloodyAD.
BadSuccessor n’affecte que les domaines Active Directory disposant d’au moins un contrôleur de domaine sous Windows Server 2025. C’est une configuration rare, que nous avons observée dans seulement 0,7 % des domaines AD selon un échantillon de nos données. Microsoft prévoit de corriger cette faille, mais pas ce mois-ci. Les organisations concernées devraient revoir les permissions accordées aux identités et les restreindre autant que possible.
Avis concernant la CVE-2025-21204, faille d’élévation de privilèges corrigée en avril
Microsoft a récemment mis à jour son avis concernant la CVE-2025-21204, une faille d’élévation de privilèges corrigée en avril. Dans le cadre de cette mise à jour, un dossier a été créé dans %systemdrive%\inetpub afin de « renforcer la sécurité ».
Certains utilisateurs, inquiets de la présence d’un nouveau dossier, l’ont supprimé manuellement. Dans sa dernière mise à jour, Microsoft a publié un script de remédiation permettant de restaurer ce dossier avec les bonnes permissions et de mettre à jour les listes de contrôle d’accès (ACL). Il est recommandé aux utilisateurs ayant supprimé manuellement ce dossier d’exécuter le script officiel de Microsoft.
Dossiers complémentaires sur le sujet avec les experts du site iTPro.fr
Microsoft Patch Tuesday Mai 2024
Microsoft Patch Tuesday Juin 2024
Microsoft Patch Tuesday Septembre 2024
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Cybersécurité : comment évaluer sa cyber maturité !
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Le Grand Défi Cybersécurité à l’honneur
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Ransomware : Ennemi public N°1
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
