Selon KrebsOnSecurity, Microsoft clôture l’année avec le Patch Tuesday de décembre 2025, corrigeant 56 vulnérabilités et portant le total annuel à 1 129 failles (soit +11,9% vs 2024). Un zero‑day est activement exploité et deux vulnérabilités étaient déjà publiquement divulguées.

• Zero‑day corrigé: CVE-2025-62221élévation de privilèges dans le composant Windows Cloud Files Mini Filter Driver (Windows 10 et ultérieur). Composant clé utilisé par des services comme OneDrive, Google Drive et iCloud, même sans ces apps installées, ce qui augmente la surface d’attaque.

• Failles critiques (3) :

  • CVE-2025-62554 (Microsoft Office) — RCE possible simplement via l’aperçu d’un e‑mail piégé dans le Preview Pane.
  • CVE-2025-62557 (Microsoft Office) — RCE via Preview Pane également.
  • CVE-2025-62562 (Microsoft Outlook) — RCE, mais Preview Pane non exploitable selon Microsoft.

• Vulnérabilités jugées « plus susceptibles d’être exploitées » (non critiques, élévation de privilèges) :

  • CVE-2025-62458 — Win32k
  • CVE-2025-62470 — Windows Common Log File System Driver
  • CVE-2025-62472 — Windows Remote Access Connection Manager
  • CVE-2025-59516 et CVE-2025-59517 — Windows Storage VSP Driver Des experts (Immersive) soulignent que les élévations de privilèges sont quasi systématiques lors des compromissions d’hôtes.

• Écosystème développeurs/IA : CVE-2025-64671RCE dans le GitHub Copilot Plugin for JetBrains. Un attaquant peut induire le LLM à exécuter des commandes en contournant les garde‑fous et en injectant des instructions malveillantes via les paramètres d’auto‑approbation. Cette faille s’inscrit dans la campagne « IDEsaster » (recherche d’Ari Marzuk) qui recense >30 vulnérabilités touchant des plateformes IA de codage (dont Cursor, Windsurf, Gemini CLI, Claude Code).

• Autre vulnérabilité divulguée : CVE-2025-54100RCE dans Windows PowerShell (Windows Server 2008 et ultérieur) permettant à un attaquant non authentifié d’exécuter du code dans le contexte de sécurité de l’utilisateur.

TTPs observés 🛠️

  • Élévation de privilèges locale sur composants noyau/driver Windows.
  • Exécution de code à distance via Preview Pane (Office) et via Outlook (sans utiliser l’aperçu).
  • Contournement de garde‑fous LLM et abus des paramètres auto‑approve dans un plugin IDE (JetBrains Copilot).

Article de type « patch de sécurité » visant à informer sur les correctifs mensuels, les CVE majeurs et les risques d’exploitation.


🔗 Source originale : https://krebsonsecurity.com/2025/12/microsoft-patch-tuesday-december-2025-edition/

🖴 Archive : https://web.archive.org/web/20251210080031/https://krebsonsecurity.com/2025/12/microsoft-patch-tuesday-december-2025-edition/