Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Analyse Microsoft Patch Tuesday Mars 2025

Satnam Narang, Senior Staff Research Engineer chez Tenable partage son analyse sur la mise à jour du Patch Tuesday de Microsoft de ce mois-ci.
Microsoft a publié des correctifs pour 56 vulnérabilités (CVE), dont sept zero-days, parmi lesquelles six sont activement exploitées.
Sept Zero-Days recensés
Avec sept zero-days recensés, la mise à jour de mars 2025 fait partie des plus chargées en vulnérabilités critiques, un niveau déjà atteint à deux reprises en 2024. En septembre dernier, cinq zero-days avaient été exploités dans la nature et deux autres divulgués avant l’arrivée des correctifs.
Ce mois-ci ressemble beaucoup à août 2024, où six zero-days étaient déjà exploités et un autre connu avant la mise à disposition du patch.
Six failles exploitées
Autre point marquant : les six failles exploitées activement ce mois-ci dépassent le total combiné de janvier et février 2025, qui comptait cinq zero-days.
Parmi ces vulnérabilités, CVE-2025-26633 concerne un contournement de fonctionnalité de sécurité dans la Microsoft Management Console (MMC). Pour l’exploiter, un attaquant doit convaincre sa cible (qu’elle soit simple utilisateur ou administrateur) d’ouvrir un fichier piégé. L’ingénierie sociale reste l’une des méthodes les plus efficaces pour y parvenir. Notez qu’il s’agit de la seconde faille zero-day exploitée dans MMC, après CVE-2024-43572 corrigée en octobre2024

Faille dans le pilote Windows Fast FAT File System (CVE-2025-24985)
Autre nouveauté : une faille dans le pilote Windows Fast FAT File System (CVE-2025-24985), ce qui est une première depuis trois ans. Ce zero-day, signalé anonymement, est également le premier du genre à être exploité dans la nature, cependant, on manque de détails techniques sur son exploitation.
Trois vulnérabilités affectant le système de fichiers NTFS de Windows
Microsoft a aussi corrigé trois vulnérabilités affectant le système de fichiers NTFS de Windows : deux failles de divulgation d’informations (CVE-2025-24984, CVE-2025-24991) et une exécution de code à distance (CVE-2025-24993), la plus critique des trois. Ces failles zero-day nécessitent qu’un attaquant convainque sa cible de monter un disque dur virtuel (VHD) spécialement conçu. Une fois exploitées, elles permettent d’exécuter du code arbitraire ou d’accéder à des informations sensibles en mémoire.
Fait notable, une seule élévation de privilèges figure parmi les zero-days corrigés ce mois-ci. CVE-2025-24983, qui affecte le sous-système Windows Win32 Kernel, pourrait permettre à un attaquant ayant déjà un accès initial au système (via une faille ou du phishing) d’obtenir les privilèges SYSTEM. Toutefois, son exploitation semble plus complexe que d’habitude, car elle repose sur l’exploitation d’une « race condition ». »
Analyse des précédents Microsoft Patch Tuesday avec les experts iTPro.fr
Mai 2024 – Microsoft Patch Tuesday Mai 2024
Juin 2024 – Microsoft Patch Tuesday Juin 2024
Septembre 2024 – Microsoft Patch Tuesday Septembre 2024
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
