Synthèse
Microsoft a publié des mises à jour de sécurité mensuelles qui corrigent un total de 66 nouvelles vulnérabilités, dont 4 sont des vulnérabilités 0-day.
Remarque : CVE-2025-21420 est activement exploité en ligne.
Remarque : un Proof of Concept (PoC) pour l’exploitation de la vulnérabilité CVE-2025-21420 est disponible en ligne.
Remarque : le fournisseur indique que les exploits pour CVE-2025-21194 e CVE-2025-21377 sont disponibles en ligne.
Remarque : le fournisseur indique que les failles CVE-2025-21391 e CVE-2025-21418 sont activement exploitées sur le réseau.
Risque
Impact estimé de la vulnérabilité sur la communauté cible : critique (76,66)
Typologie
- Security Feature Bypass
- Spoofing
- Information Disclosure
- Tampering
- Elevation of Privilege
- Remote Code Execution
- Denial of Service
Produits et/ou versions concernés
- Active Directory Domain Services
- Azure Network Watcher
- Microsoft AutoUpdate (MAU)
- Microsoft Digest Authentication
- Microsoft Dynamics 365 Sales
- Microsoft Edge (Chromium-based)
- Microsoft Edge for iOS and Android
- Microsoft High Performance Compute Pack (HPC) Linux Node Agent
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft PC Manager
- Microsoft Streaming Service
- Microsoft Surface
- Microsoft Windows
- Outlook for Android
- Visual Studio
- Visual Studio Code
- Windows Ancillary Function Driver for WinSock
- Windows CoreMessaging
- Windows DHCP Client
- Windows DHCP Server
- Windows Disk Cleanup Tool
- Windows DWM Core Library
- Windows Installer
- Windows Internet Connection Sharing (ICS)
- Windows Kerberos
- Windows Kernel
- Windows LDAP – Lightweight Directory Access Protocol
- Windows Message Queuing
- Windows NTLM
- Windows Remote Desktop Services
- Windows Resilient File System (ReFS) Deduplication Service
- Windows Routing and Remote Access Service (RRAS)
- Windows Setup Files Cleanup
- Windows Storage
- Windows Telephony Server
- Windows Telephony Service
- Windows Update Stack
- Windows Win32 Kernel Subsystem
Mesures d’atténuation
Conformément aux déclarations du fournisseur, il est recommandé de mettre à jour les produits concernés via la fonction Windows Update appropriée.
Références
https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb
https://msrc.microsoft.com/update-guide
1Cette estimation est réalisée en prenant en compte plusieurs paramètres, notamment : CVSS, disponibilité des correctifs/solutions de contournement et PoC, diffusion des logiciels/appareils affectés dans la communauté de référence.