Source et contexte — SANS Internet Storm Center (ISC) publie un récapitulatif du Patch Tuesday de Microsoft d’août 2025, totalisant 111 vulnérabilités corrigées, dont 17 classées critiques, avec une zero‑day divulguée avant le patch. Aucune n’est signalée comme exploitée in the wild au moment de la publication.

Vue d’ensemble 🛡️ — Les correctifs couvrent des risques majeurs d’exécution de code à distance (RCE) et d’élévation de privilèges (EoP). Le billet souligne l’importance d’appliquer rapidement les mises à jour afin de réduire l’exposition.

Zero‑day Kerberos (CVE-2025-53779) 🔓 — Classée CVSS 7.2 (Modérée), cette élévation de privilèges Windows Kerberos permet potentiellement d’obtenir des privilèges d’administrateur de domaine. L’exploitation nécessite des privilèges élevés, notamment l’accès à des attributs du dMSA tels que msds-groupMSAMembership et msds-ManagedAccountPrecededByLink, permettant d’utiliser le dMSA pour agir au nom d’un utilisateur.

Autres failles critiques clés ⚠️ —

  • CVE-2025-50165 – Windows Graphics (RCE, CVSS 9.8) : RCE sans interaction utilisateur, vecteur réseau. Provoquée par l’appel d’un pointeur de fonction non initialisé lors du décodage d’images JPEG (pouvant être intégrées dans des documents Office ou tiers).
  • CVE-2025-53766 – GDI+ (RCE, CVSS 9.8) : RCE sur des services web analysant des documents contenant des métafichiers spécialement conçus, sans interaction ni privilèges. Vecteur réseau via téléversement de documents. Le volet de visualisation (Preview Pane) n’est pas un vecteur d’attaque.
  • CVE-2025-53792 – Azure Portal (EoP, CVSS 9.1) : Élévation de privilèges au sein du Portail Azure. Microsoft indique que la faille est entièrement mitigée côté service; aucune action supplémentaire requise pour les utilisateurs.
  • CVE-2025-53778 – Windows NTLM (EoP, CVSS 8.8) : Permet une élévation de privilèges SYSTÈME. Non exploitée ni divulguée publiquement.
  • CVE-2025-53731 – Microsoft Office (RCE, CVSS 8.4) : RCE déclenchée localement; le volet de visualisation d’Office constitue un vecteur d’attaque, exécutant du code lors de l’aperçu d’un document compromis.

Type d’article 📣 — Récapitulatif de patch de sécurité présentant les vulnérabilités corrigées, leurs impacts et vecteurs, avec mise en avant des CVEs critiques et de la zero‑day.


🔗 Source originale : https://isc.sans.edu/diary/32192