Exécution de code à distance, élévation de privilèges, contournement des protections… et cinq failles déjà activement exploitées par des attaquants. Le Patch Tuesday de mai tombe à point nommé. Si ce n’est pas encore fait, mieux vaut appliquer les mises à jour sans tarder.

- Microsoft corrige 78 vulnérabilités ce mois-ci, y compris cinq "zero-day", exploitant déjà les failles critiques du système.
- Cinq vulnérabilités activement exploitées incluent des risques d'exécution à distance et d'élévation des privilèges jusqu'au niveau SYSTEM.
- En plus des failles critiques, le patch touche de nombreux composants comme le noyau, Azure, et Microsoft Defender.
Comme chaque deuxième mardi du mois, Microsoft publie ses mises à jour de sécurité pour Windows 11 23H2 (KB5058405) et 24H2 (KB5058411). Cette édition de mai corrige pas moins de 78 vulnérabilités, dont cinq zero-day déjà exploitées dans des attaques ciblées. Certaines permettent de prendre le contrôle du système ou d’obtenir des privilèges admin élevés. D’autres ciblent des composants critiques comme le noyau Windows, le moteur de script ou encore les pilotes réseau. Une mise à jour essentielle, à déployer aussi bien sur les machines personnelles que dans les environnements professionnels.
Cinq vulnérabilités activement exploitées dans la nature
Parmi les failles corrigées ce mois-ci, cinq étaient déjà activement utilisées par des attaquants avant même la publication du patch. La plus critique touche le moteur de script de Windows (CVE-2025-30397 ; CVSS 7.5), exploitable à distance via Microsoft Edge. En incitant la cible à cliquer sur un lien piégé, un attaquant non authentifié pouvait exécuter du code malveillant sur la machine.
Les quatre autres failles permettent toutes une élévation locale de privilèges jusqu’au niveau SYSTEM. Elles affectent des composants sensibles du système, que sont la bibliothèque DWM (CVE-2025-30400 ; CVSS 7.8), le pilote CLFS (CVE-2025-32701 ; CVSS 7.8 et CVE-2025-32706 ; CVSS 7.8) et le pilote réseau WinSock (CVE-2025-32709 ; CVSS 7.8). Toutes ces vulnérabilités s'appuient sur des failles de type use-after-free et une mauvaise gestion des entrées utilisateur, pouvant conduire à une prise de contrôle complète de la machine après une première compromission.
Microsoft a confirmé que ces vulnérabilités avaient déjà été exploitées dans des attaques ciblées, sans donner de détails sur les victimes ou les méthodes utilisées. Trois d’entre elles ont été repérées par les équipes internes de Microsoft Threat Intelligence, une autre par les chercheurs de Google et CrowdStrike, et la dernière par un chercheur anonyme.

Un correctif massif qui cible toutes les couches du système
En plus des failles activement exploitées, la mise à jour de mai corrige plus de 70 vulnérabilités affectant l’ensemble de l’écosystème Windows. Elle cible des failles d’exécution de code à distance, d’élévation de privilèges, de fuite d’informations, ainsi que des bugs susceptibles de compromettre la stabilité ou les protections internes du système.
Parmi les composants concernés, on retrouve le noyau, les services de bureau à distance, le sous-système multimédia, les pilotes réseau ou encore le module d’impression. Plusieurs correctifs s’appliquent également à des outils annexes comme Visual Studio, Azure ou Microsoft Defender, lequel était notamment vulnérable à une faille de spoofing dans Defender for Identity (CVE-2025-26685 ; CVSS 6.5), autorisant un attaquant non authentifié présent sur le même réseau à se faire passer pour un autre utilisateur.
Toutes les vulnérabilités ne sont pas critiques, mais certaines affichent des scores CVSS élevés et concernent des services sensibles en entreprise. La faille CVE-2025-29813, par exemple, affectant Azure DevOps, affiche un score parfait de 10.0. Elle permet à un attaquant non authentifié de contourner l’authentification en falsifiant des données d’identité supposées sûres, et d’obtenir des privilèges élevés à distance. D’autres failles touchent le traitement des fichiers Office ou les fonctions de partage réseau, facilitant les attaques par documents piégés ou relais SMB.
Le Patch Tuesday de mai est disponible dès maintenant via Windows Update. Vous pouvez l’installer manuellement en recherchant les mises à jour dans les paramètres système, mais il sera dans tous les cas téléchargé et appliqué automatiquement par Microsoft dans les jours qui viennent.
Source : Microsoft
Windows 11 de Microsoft redéfinit l'expérience utilisateur avec une interface repensée, des widgets personnalisables et une intégration renforcée de Microsoft Teams. Chaque innovation vise à optimiser et enrichir l'utilisation quotidienne de votre appareil. Que vous soyez professionnel, créateur ou utilisateur lambda, Windows 11 répond à vos besoins en alliant efficacité et plaisir d'utilisation.
- Refonte graphique de l'interface réussie
- Snap amélioré
- Groupes d'ancrage efficaces
- Gestion affinée des bureaux virtuels
- Des problèmes de performances signalés
- Encore des bugs, patience donc
- Compatibilité limitée aux anciennes générations de PC
- Une évolution, mais pas une révolution...