Patch Tuesday : un avril copieux, avec 134 failles corrigées, dont une déjà exploitée
Le 09 avril à 09h14
3 min
Sécurité
Sécurité
Comme chaque deuxième mardi de chaque mois, Microsoft a publié hier soir ses correctifs de sécurité pour Windows et plusieurs autres produits. Le lot d’avril 2025 est particulièrement riche en corrections, avec un total de 134 vulnérabilités colmatées, dont 11 sont critiques et une est même déjà activement exploitée. C’est la deuxième fois depuis le début de l’année que Microsoft dépasse les 100 failles corrigées en un seul mois.
Cette dernière est estampillée CVE-2025-29824 et permet, quand elle est exploitée, d’entrainer une élévation de privilèges dans le pilote Windows Common Log File System (CLFS). L’exploitation doit se faire localement, donc avec un accès physique au système, ou à la suite de l’exploitation d’une autre faille donnant un premier accès. La faille CVE-2025-29824 permet alors d’obtenir des droits SYSTEM. La gravité de la faille est considérée comme importante, et non critique. Quand bien même, elle est au cœur d'un ransomware actuellement utilisé, nommé PipeMagic et créé par le groupe de pirates Storm-2460.

La société Tenable note que Microsoft a corrigé 32 failles dans CLFS depuis 2022. Elle observe également un changement de fond dans le type de failles corrigées chaque mois, avec une prévalence désormais des vulnérabilités débouchant sur des élévations de privilèges. Ce mois-ci, elles comptent en effet pour 40 % de l’ensemble, là où les exploitations à distance (RCE) étaient auparavant majoritaires, du moins dans Windows.
Au sujet des failles critiques, cinq concernent Office et sont justement de type RCE. Deux résident dans le service de passerelle de bureau à distance, une dans l’hyperviseur Hyper-V, deux dans Windows LDAP et une dernière dans la pile TCP/IP du système.
Le nombre élevé de failles colmatées et la présence d’une brèche activement exploitée encouragent à l’installation rapide de la mise à jour associée. Notez que les correctifs sont d’ailleurs légèrement différents entre Windows 11 et 10. Ce dernier recevra ainsi le patch pour la faille CVE-2025-29824 qu’un peu plus tard, sans que l’on sache ni quand ni pourquoi. Microsoft indique simplement que le bulletin CVE sera mis à jour dès que la solution sera disponible. Attention donc à PipeMagic.
Comme toujours, l’installation prendra plus ou moins de temps, selon la configuration et surtout les performances de la machine. Le redémarrage de l’ordinateur sera obligatoire pour finaliser le processus.
Le 09 avril à 09h14
Commentaires (2)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 09/04/2025 à 12h47
Le 09/04/2025 à 18h20