Microsoft : 130 failles de sécurité corrigées

La mise à jour de juillet de Microsoft corrige 130 vulnérabilités, dont une vulnérabilité zero-day critique dans SQL Server et plusieurs vulnérabilités d'exécution de code à distance avec un score CVSS élevé de 9,8.
Microsoft a publié sa mise à jour de sécurité de juillet, corrigeant 130 vulnérabilités, dont une faille zero-day précédemment révélée publiquement dans SQL Server. La mise à jour mensuelle « Patch Tuesday », publiée le 8 juillet 2025, classe plusieurs vulnérabilités comme critiques et requiert une intervention immédiate des administrateurs informatiques.
Ces correctifs étendus affectent les systèmes d'exploitation Windows, Microsoft Office, SharePoint et les composants Azure. Bien qu'aucune vulnérabilité n'ait été activement exploitée au moment de leur publication, sa divulgation publique augmente considérablement le risque d'attaques futures.
Une vulnérabilité zero-day dans SQL Server suscite des inquiétudesLa vulnérabilité la plus grave, CVE-2025-49719, affecte Microsoft SQL Server. Cette vulnérabilité zero-day permet l'exfiltration d'informations confidentielles via une gestion défectueuse de la mémoire, y compris potentiellement des identifiants de connexion.
Bien que Microsoft considère l'exploit comme « peu probable », les experts en sécurité mettent en garde contre des attaques ciblées. Les attaquants pourraient cartographier les structures de bases de données et recueillir des informations pour de nouvelles attaques. Le correctif s'applique à plusieurs versions de SQL Server, indiquant un problème fondamental de gestion de la mémoire.
Particulièrement explosive : la vulnérabilité CVE-2025-47981 obtient un score CVSS de 9,8 sur 10. Cette vulnérabilité d'exécution de code à distance dans le mécanisme de négociation étendue SPNEGO de Windows affecte toutes les versions actuelles de Windows Server. Microsoft estime que son exploitation est « plus probable ».
Les applications bureautiques dans le viseur des attaquantsMicrosoft Office a reçu des correctifs pour au moins quatre vulnérabilités critiques d'exécution de code à distance. Les identifiants CVE-2025-49695 à CVE-2025-49702 sont particulièrement dangereux, car certaines peuvent être déclenchées simplement en ouvrant l'aperçu, sans aucune interaction de l'utilisateur.
Ces vulnérabilités illustrent comment les applications bureautiques courantes deviennent des portes d'entrée pour les cybercriminels. Les entreprises doivent installer les mises à jour immédiatement, car les documents Office sont souvent utilisés comme vecteur d'attaque.
Un impact considérable sur l'écosystème MicrosoftLes mises à jour de juillet affectent l'ensemble du portefeuille de produits Microsoft. Les éditions de Windows Server de 2016 à la dernière version (2025) ont reçu des correctifs pour de nombreuses vulnérabilités critiques.
Les utilisateurs de SharePoint doivent être particulièrement vigilants : la vulnérabilité critique CVE-2025-49704 permet aux attaquants disposant des privilèges de propriétaire de site Web d'injecter du code arbitraire et de compromettre les systèmes back-end.
D'autres correctifs notables concernent des vulnérabilités dans le service proxy KDC de Windows et la plateforme des appareils connectés. Cette dernière nécessite la fonctionnalité « Partage à proximité », normalement désactivée, pour être exploitée.
De nouvelles fonctionnalités malgré des problèmes de mise à jourOutre les correctifs de sécurité, la mise à jour KB5062553 apporte de nouvelles fonctionnalités aux utilisateurs de Windows 11. Celles-ci incluent des icônes de barre des tâches plus petites et des options de partage améliorées.
Cependant, la sortie ne s'est pas déroulée sans heurts. Microsoft a dû admettre avoir faussement prétendu avoir corrigé un bug dans Windows 11 24H2. L'entreprise s'est excusée pour la confusion, rappelant que même les mises à jour de routine peuvent engendrer des problèmes imprévus.
Publicité : À propos de bugs de mise à jour, que faire si Windows ne démarre plus après un correctif ? Avec une clé USB de démarrage Windows 11, vous pouvez réparer ou réinstaller votre système sans intervention coûteuse. Un guide gratuit vous explique étape par étape comment créer et utiliser correctement une clé USB, idéale même pour les débutants. Téléchargez dès maintenant le rapport gratuit « Créer une clé USB de démarrage Windows 11 ».
Perspectives : Windows 11 dépasse Windows 10Alors que la fin du support de Windows 10 approche le 14 octobre 2025, Windows 11 continue de gagner du terrain. Des données récentes montrent que Windows 11 a conquis pour la première fois une part de marché supérieure à celle de Windows 10.
Publicité : Pour tous ceux qui souhaitent migrer vers Windows 11 sans stress : le rapport gratuit « Windows 11 Complete Package » vous guide pas à pas tout au long de l’installation et de la migration de vos données et programmes, sans risque et avec un plan clair. Il offre également un aperçu concis des principales nouveautés. Demandez le rapport gratuit « Windows 11 Complete Package » .
Le nombre élevé de vulnérabilités critiques souligne la nécessité de cycles de correctifs rapides. Pour la plupart des utilisateurs, l'installation s'effectue automatiquement via Windows Update, mais une analyse manuelle est recommandée pour une sécurité immédiate.
ad-hoc-news