En juin 2025, la mise à jour Patch Tuesday de Microsoft a corrigé plus de 70 vulnérabilités critiques, y compris des failles zero-day activement exploitées. Cette mise à jour est cruciale pour tous les utilisateurs de Microsoft afin de garantir la sécurité de leurs appareils.
Parmi les correctifs les plus importants figurent cinq vulnérabilités zero-day qui étaient activement exploitées. Parmi celles-ci, une vulnérabilité de type “use-after-free” dans la bibliothèque Microsoft DWM Core, permettant aux attaquants d’obtenir des privilèges SYSTEM, et une vulnérabilité de confusion de type dans le moteur de script Microsoft, qui pourrait permettre l’exécution de code à distance via une URL spécialement conçue. Une autre faille “use-after-free” affectait le pilote de fonction auxiliaire Windows pour WinSock, accordant des privilèges élevés aux attaquants. De même, le pilote du système de fichiers de journalisation commun de Windows contenait des vulnérabilités permettant une escalade de privilèges SYSTEM en raison d’une validation d’entrée incorrecte.
En outre, Microsoft a corrigé deux autres vulnérabilités importantes qui étaient publiques avant d’être corrigées. L’une concernait une authentification incorrecte dans Microsoft Defender for Identity, permettant l’usurpation d’identité, tandis que l’autre était une vulnérabilité d’injection de commande dans Visual Studio permettant l’exécution de code non autorisé.
Cette mise à jour a également résolu 11 vulnérabilités critiques, incluant des problèmes d’exécution de code à distance, d’escalade de privilèges et de divulgation d’informations. Au total, 59 vulnérabilités jugées importantes ont été corrigées, couvrant des problèmes de déni de service, d’escalade de privilèges, de divulgation d’informations, d’exécution de code à distance, d’usurpation d’identité et de contournement de fonctionnalités de sécurité.
Comme ce lot de mises à jour ne traite pas de vulnérabilités de faible gravité, il reste une mise à jour de sécurité essentielle. Microsoft déploie automatiquement ces mises à jour, mais il est conseillé aux utilisateurs de vérifier manuellement les mises à jour pour s’assurer que leurs systèmes sont pleinement protégés, en particulier contre les vulnérabilités zero-day en cours d’attaque.