PG Software - Votre distributeur IT

Blog

Avant de commencer le compte à rebours des fêtes, faisons le point sur les vulnérabilités de ce mois : le Patch Tuesday de novembre est arrivé. Cette mise à jour corrige 63 vulnérabilités, dont 1 zero-day activement exploitée. Aujourd’hui marque également la première publication des Extended Security Updates (ESU) pour Windows 10. Si vous utilisez encore ce système d’exploitation désormais non supporté, il est fortement recommandé de passer à Windows 11 ou de souscrire au programme ESU pour continuer à recevoir les mises à jour de sécurité.

Mises à jour de sécurité – Novembre 2025

  • Nombre total de CVE corrigées : 63
  • Vulnérabilités zero-day : 1 (activement exploitée)
  • Vulnérabilités critiques : 4
  • CVE republiées : 5 (voir les notes de publication MSRC)

Remarque : Parmi les quatre vulnérabilités critiques corrigées ce mois-ci :

  • 2 permettent l’exécution de code à distance
  • 1 permet une élévation de privilèges
  • 1 expose des informations sensibles

Produits, fonctionnalités et rôles concernés

Des mises à jour de sécurité ont été publiées pour plusieurs produits Microsoft critiques, notamment :

  • Visual Studio
  • Noyau Windows (Windows Kernel)
  • Microsoft Office
  • Windows License Manager
  • SQL Server

Pour la liste complète des produits, fonctionnalités et rôles concernés, consultez les notes de publication MSRC.

Répartition des vulnérabilités

Voici comment se répartissent les vulnérabilités corrigées ce mois-ci :

  • Élévation de privilèges (29) – Permet aux attaquants de passer d’un compte utilisateur standard à un compte administrateur via des techniques trompeuses.
  • Exécution de code à distance (16) – Permet aux attaquants d’exécuter du code à distance, souvent via un fichier ou un paquet malveillant.
  • Divulgation d’informations (11) – Risque de fuite d’informations sensibles.
  • Déni de service (3) – Attaques pouvant interrompre des services et provoquer des perturbations significatives.
  • Contournement de fonctionnalités de sécurité (2) – Failles permettant d’échapper aux protections et d’accéder sans autorisation.
  • Usurpation (2) – Attaques où des sources de confiance sont imitées, compromettant la sécurité.

Détail de la zero-day corrigé

CVE-2025-62215

  • Composant vulnérable : Noyau Windows (Windows Kernel)
  • Impact : Élévation de privilèges
  • Score CVSS : 7.0
  • Exploité activement : Oui

Une vulnérabilité du noyau Windows permettant l’élévation locale de privilèges a été corrigée par Microsoft suite à des rapports d’exploitation active. Le problème était dû à une condition de concurrence avec des ressources partagées mal synchronisées, permettant à un attaquant authentifié d’obtenir les privilèges SYSTEM. Microsoft a crédité MSTIC et MSRC pour l’identification de la faille, mais les détails des méthodes d’attaque observées en conditions réelles n’ont pas été divulgués.

Mises à jour de sécurité tierces

Plusieurs éditeurs ont publié des correctifs critiques ce mois-ci :

  • Adobe : Correctifs pour InDesign, InCopy, Photoshop, Illustrator, Substance 3D, Pass et Adobe Format.
  • Cisco : Correctifs pour ASA, Unified Contact Center et Identity Services, avec un avertissement sur l’exploitation de vulnérabilités anciennes.
  • expr-eval : Correctif d’une vulnérabilité RCE critique dans la librairie JavaScript.
  • Fortinet : Correctif d’une élévation de privilèges de sévérité moyenne dans FortiOS.
  • Google : Bulletin de sécurité Android de novembre, avec correction de deux vulnérabilités.
  • Ivanti : Correctifs Patch Tuesday novembre 2025.
  • runC : Correctifs pour des failles permettant aux attaquants d’échapper aux conteneurs Docker et Kubernetes.
  • QNAP : Correctif de sept zero-day exploités lors du concours Pwn2Own Ireland 2025.
  • SAP : Correctifs novembre 2025, incluant une vulnérabilité critique 10/10 de type hard-coded credentials dans SQL Anywhere Monitor.
  • Samsung : Correctifs novembre 2025 pour 25 vulnérabilités sur ses appareils.

Bonnes pratiques pour gérer la gestion des correctifs dans un environnement de travail hybride

De nombreuses organisations ont adopté le travail à distance, même après un retour partiel au bureau. Cette évolution pose divers défis aux administrateurs IT, notamment en matière de gestion et de sécurisation des plateformes distribuées.

Voici quelques recommandations pour simplifier le processus d’application des correctifs à distance :

  • Désactiver les mises à jour automatiques, car un correctif défectueux pourrait entraîner une panne système. Les administrateurs IT peuvent informer les utilisateurs sur la manière de désactiver ces mises à jour. Patch Manager Plus et Endpoint Central proposent un correctif dédié, 105427, permettant de désactiver automatiquement les mises à jour sur les plateformes.
  • Créer un point de restauration (sauvegarde ou image capturant l’état des machines) avant de déployer des mises à jour majeures, comme celles du Patch Tuesday.
  • Établir un planning de correctifs et informer les utilisateurs finaux. Il est recommandé de définir un horaire précis pour le déploiement des correctifs et les redémarrages des systèmes. Informez les utilisateurs des actions requises de leur côté afin de garantir une mise à jour sans problème.
  • Tester les correctifs sur un groupe pilote avant le déploiement en production pour s’assurer qu’ils n’interfèrent pas avec les autres applications.
  • Permettre aux utilisateurs de reporter l’installation des correctifs et les redémarrages programmés pour éviter toute interruption de leur travail, notamment pour ceux ayant des horaires décalés en télétravail. Les solutions de gestion des correctifs offrent des options de déploiement et de redémarrage définies par l’utilisateur.
  • Optimiser la gestion des correctifs via le VPN en installant en priorité les correctifs critiques et de sécurité. Les mises à jour de fonctionnalités et cumulatives étant volumineuses, il peut être judicieux de différer leur déploiement afin de préserver la bande passante du VPN.
  • Programmer les mises à jour non critiques après le Patch Tuesday, par exemple lors de la troisième ou quatrième semaine du mois. Il est également possible de refuser certaines mises à jour si elles ne sont pas pertinentes pour votre environnement.
  • Analyser les rapports de correctifs afin d’obtenir une vue détaillée sur l’état de conformité et la sécurité des plateformes.
  • Vérifier la conformité des machines de retour au bureau après une période de télétravail. Si elles ne répondent pas aux politiques de sécurité, elles doivent être mises en quarantaine. Appliquez les dernières mises à jour et packs de fonctionnalités avant de les réintégrer dans l’environnement de production. Profitez-en pour inventorier et désinstaller les applications devenues obsolètes, comme certains outils de collaboration à distance.

Grâce à Endpoint Central, Patch Manager Plus et Vulnerability Manager Plus, l’ensemble du processus de gestion des correctifs peut être automatisé, de la phase de test jusqu’au déploiement. Vous pouvez également personnaliser les tâches de correction en fonction de vos besoins. Testez ces solutions avec un essai gratuit de 30 jours pour sécuriser et maintenir à jour des milliers d’applications.

Vous souhaitez en savoir plus sur les mises à jour Patch Tuesday ?

Participez à notre webinaire gratuit Patch Tuesday, où nos experts analyseront en détail les mises à jour de ce mois-ci et répondront à toutes vos questions.

Prêts ? À vos correctifs !