Retour aux articles
Sécurité11 décembre 2025

Patch critique de Microsoft : trois zero‑day corrigées dans Windows

Microsoft a publié son Patch Tuesday 2025, corrigeant 57 failles dans Windows, dont trois zero‑day critiques. Ces vulnérabilités, ciblant le pilote Cloud Files, l'extension GitHub Copilot et PowerShell, pourraient permettre l'exécution de code arbitraire ou l'escalade de privilèges. Le correctif réduit la surface d'attaque et protège les utilisateurs. Les mises à jour s'installent automatiquement via Windows Update.

Clear News
Clear News
Partager
Patch critique de Microsoft : trois zero‑day corrigées dans Windows

Microsoft publie un patch critique pour Windows : trois failles zero‑day corrigées

Microsoft a lancé son Patch Tuesday de 2025, fermant un total de 57 vulnérabilités identifiées dans le système d’exploitation Windows. Parmi celles-ci figurent trois failles zero‑day de gravité critique, susceptibles d’autoriser un attaquant à exécuter du code arbitraire et à prendre le contrôle complet d’un ordinateur.

Les trois vulnérabilités zero‑day

  1. Pilote Windows Cloud Files Mini Filter
    Le pilote, qui sert de passerelle entre Windows et les services de stockage cloud, contient un bug de type use‑after‑free. Un attaquant déjà authentifié peut exploiter cette faille pour augmenter ses privilèges jusqu’à ceux d’administrateur, prenant ainsi le contrôle de la machine.

  2. Extension GitHub Copilot
    L’extension d’IA intégrée à l’éditeur de code GitHub Copilot ne filtre pas correctement certains caractères lors de la construction de commandes. Cela permettrait à un intrus d’injecter des commandes arbitraires exécutées avec les droits du développeur.

  3. PowerShell
    La ligne de commande de Windows présente un problème de neutralisation incorrecte des éléments spéciaux. Un contenu malveillant provenant d’une page web peut être interprété comme un script PowerShell, offrant ainsi à un attaquant non authentifié la possibilité d’exécuter du code sur l’ordinateur.

Pourquoi ces correctifs sont essentiels

Les failles identifiées sont classées comme zero‑day, ce qui signifie qu’elles étaient exploitées ou exploitées en cours avant qu’un correctif officiel ne soit disponible. La première faille est déjà active dans des campagnes de cyberattaque. En corrigeant ces vulnérabilités, Microsoft réduit significativement la surface d’attaque de Windows et protège les utilisateurs contre l’escalade de privilèges et l’exécution de code malveillant.

Comment se protéger

Pour bénéficier de ces correctifs, lancez une mise à jour via :
Paramètres → Mise à jour et sécurité → Windows Update → Rechercher des mises à jour.
Les correctifs s’installent automatiquement s’ils sont déjà disponibles sur votre machine.

Rester à jour reste la première ligne de défense contre les menaces évolutives du cyberespace.

Publicité300 x 250