Accéder au contenu principal
Splashtop
ConnexionEssai gratuit
(778) 569-0889ConnexionEssai gratuit
Workers in an office on their computers.

Mardi des correctifs d'août 2025 : 107 vulnérabilités, 1 Zero-Day

Temps de lecture : 6 min
Mis à jour
Démarrez avec Splashtop
Solutions de gestion des terminaux, de téléassistance et d'accès à distance les mieux notées.
Essai gratuit

Le Patch Tuesday d'août 2025 de Microsoft inclut des correctifs pour 107 vulnérabilités sur Windows, Office, SQL Server, Exchange, Azure, et plus encore. La version de ce mois-ci comprend :

  • 1 zero-day divulgué publiquement

    • CVE-2025-53779 – une vulnérabilité Windows Kerberos qui pourrait permettre à un attaquant d'escalader les privilèges à un administrateur de domaine.

  • 13 vulnérabilités critiques :

    • 9 failles d'exécution de code à distance

    • 3 problèmes de divulgation d'informations

    • 1 vulnérabilité d'élévation de privilèges

  • Répartition par type de vulnérabilité :

    • 44 élévations de privilèges

    • 35 exécutions de code à distance

    • 18 divulgations d'informations

    • 9 usurpations

    • 4 Déni de service

Points forts du patch Microsoft

Patch Tuesday August 2025 summary

Cette version se concentre fortement sur l'escalade de privilèges et les failles RCE, en particulier dans l'infrastructure centrale de Windows et les services connectés au cloud. Microsoft a également signalé plusieurs vulnérabilités comme étant plus susceptibles d'être exploitées, augmentant l'urgence d'un correctif rapide.

Le Patch Tuesday de ce mois corrige un zero-day divulgué publiquement dans Microsoft SQL Server. Le zero-day divulgué publiquement est :

  • CVE-2025-53779 - Vulnérabilité d'élévation de privilèges Windows Kerberos

Microsoft corrige une faille dans Windows Kerberos qui permet à un attaquant authentifié d'obtenir des privilèges d'administrateur de domaine.

« La traversée de chemin relatif dans Windows Kerberos permet à un attaquant autorisé d'élever ses privilèges sur un réseau, » explique Microsoft.

Microsoft indique qu'un attaquant aurait besoin d'avoir un accès élevé aux attributs dMSA suivants pour exploiter la faille :

  • msds-groupMSAMembership: Cet attribut permet à l'utilisateur d'utiliser le dMSA.

  • msds-ManagedAccountPrecededByLink: L'attaquant a besoin d'un accès en écriture à cet attribut, ce qui lui permet de spécifier un utilisateur pour lequel le dMSA peut agir.

Mises à jour de sécurité tierces à noter

Plusieurs fournisseurs non-Microsoft ont publié des mises à jour importantes autour de ce cycle de Patch Tuesday. Ces correctifs traitent des failles activement exploitées et devraient être inclus dans votre plan de réponse. Les fournisseurs qui ont publié des correctifs incluent :

Splashtop AEM prend en charge le patching en temps réel pour de nombreuses applications tierces. Les mises à jour comme celles d'Adobe, WinRAR et 7-Zip peuvent être déployées automatiquement en utilisant les politiques de Splashtop AEM, réduisant le temps d'exposition sans effort manuel.

Commencez maintenant !
Essayez Splashtop AEM gratuitement dès aujourd'hui
Passez à Splashtop

Quels correctifs prioriser en premier

Avec 107 vulnérabilités ce mois-ci, il est important de concentrer vos efforts de correction sur celles présentant le plus grand risque d'exploitation. Les conseils de Microsoft et les notes CVSS aident à identifier ce qui nécessite une attention urgente.

Sur la base des scores CVSS, de la divulgation publique et de la probabilité d'exploitation, les organisations devraient prioriser les éléments suivants :

Corriger immédiatement (Priorité la plus élevée)

  • CVE-2025-53779

    • Type: Élévation de privilèges

    • CVSS : 7,2

    • Pourquoi c'est important: Zero-day divulgué publiquement dans Windows Kerberos. Peut être utilisé pour obtenir des privilèges d'administrateur de domaine. Corrigez tous les contrôleurs de domaine sans délai.

  • CVE-2025-50165 – Composant graphique Microsoft (CVSS 9.8, RCE)

  • CVE-2025-53766 – Windows GDI+ (CVSS 9.8, RCE)

  • CVE-2025-53792 – Azure Portal (CVSS 9.1, escalade de privilèges)

  • CVE-2025-50171 – bureau à distance Chrome Server (CVSS 9.1, RCE basé sur le réseau)

  • CVE-2025-53778 – Windows NTLM (CVSS 8.8, exploitation plus probable)

Ces vulnérabilités affectent des services exposés à Internet ou des services centraux comme RDP, Azure et les systèmes d'authentification Windows. L'exploitation de l'une d'entre elles pourrait permettre aux attaquants d'obtenir un accès privilégié ou de se déplacer latéralement dans votre environnement.

Corrigez dans les 72 heures (Haute priorité)

  • Vulnérabilités SQL Server – par exemple, CVE-2025-24999, CVE-2025-49758, CVE-2025-53727 (CVSS 8.8)

  • Microsoft Message Queuing – CVE-2025-53143 à CVE-2025-53145 (CVSS 8.8, RCE)

  • CVE-2025-53786 – Exchange Server (CVSS 8.0, exploitation plus probable)

  • Windows RRAS – Plusieurs CVE notés CVSS 8.0+

Ceux-ci affectent des services de grande valeur souvent ciblés dans des scénarios d'accès initial ou de mouvement latéral.

Corriger dans 1 à 2 semaines (Priorité moyenne)

  • Win32K, Hyper-V, LSASS, DirectX – CVSS 7.x

  • Vulnérabilités des macros Office et de l'analyse des documents – exploitables via le phishing

Celles-ci sont significatives mais nécessitent généralement une interaction utilisateur ou un accès existant.

Patch dans le cycle régulier (Priorité inférieure)

  • Failles de moindre gravité dans Office, Visio, PowerPoint

  • CVEs dans Edge pour Android avec des scores CVSS inférieurs à 7.0

Ceux-ci présentent un risque moins immédiat et peuvent être traités dans le cadre des flux de travail de mise à jour standard.

Comment Splashtop AEM Peut Aider

La mise à jour d'août souligne comment les vulnérabilités évoluant rapidement (comme le zero-day Kerberos et les failles à haut risque dans RDP, NTLM et Azure) nécessitent plus qu'une simple routine de patching mensuelle. Splashtop AEM offre aux équipes TI la flexibilité et la rapidité pour réagir en temps réel, sans perturber les opérations.

Splashtop AEM offre :

  • Patching en temps réel des OS et des applications sur Windows, macOS et les principaux logiciels tiers

  • Informations basées sur CVE pour que vous puissiez filtrer, prioriser et corriger en fonction du risque réel

  • Politiques de patch automatisées pour éliminer le travail manuel répétitif

  • Contrôle de déploiement basé sur des anneaux pour des déploiements plus sûrs

  • Tableaux de bord en direct pour suivre le statut des correctifs, les échecs et la conformité en un seul endroit

Fonctionne avec votre pile existante

Que vous utilisiez Microsoft Intune, un RMM traditionnel, ou aucun outil de patching, Splashtop AEM s'intègre parfaitement :

  • Utilisez-vous Intune ? Splashtop AEM améliore Intune en ajoutant des correctifs en temps réel, un support tiers plus large et une visibilité plus approfondie.

  • Utilisez-vous un RMM ? Splashtop AEM offre un patching plus rapide, une configuration plus facile et une empreinte plus légère.

  • Patch encore manuellement ? Automatisez les mises à jour dans votre environnement et libérez du temps précieux.

Splashtop AEM vous aide à rester protégé sans ajouter de complexité. C'est le patching tel qu'il devrait être : rapide, fiable et entièrement sous votre contrôle.

Commencez Votre Essai Gratuit de Splashtop AEM

Patch Tuesday ne doit pas signifier des nuits tardives, des feuilles de calcul et des réactions précipitées.

Avec Splashtop AEM, vous pouvez :

  • Corriger les vulnérabilités dès qu'elles sont divulguées (y compris les zero-days comme CVE-2025-53779)

  • Automatisez les mises à jour du système d'exploitation et des tiers sur l'ensemble de votre flotte

  • Éliminez les angles morts avec une visibilité et des rapports en temps réel

Commencez dès aujourd'hui et prenez le contrôle de votre patching !

Commencez maintenant !
Essayez Splashtop AEM gratuitement dès aujourd'hui
Passez à Splashtop

Partager
Flux RSSS'abonner

Contenu connexe

A desktop computer and laptop with an overlayed security icon to illustrate securing endpoints through patching.
Patch Tuesday

Mardi des correctifs de décembre 2025 : 57 vulnérabilités, un jour zéro

En savoir plus
A person typing on a computer.
Patch Tuesday

Mardi des correctifs de novembre 2025 : 63 vulnérabilités, 1 Zero-Day

A person typing on a laptop.
Patch Tuesday

Mardi des correctifs de septembre 2025 : 81 vulnérabilités, 2 zero-days

A person typing on a Windows PC laptop.
Patch Tuesday

Patch Tuesday d'octobre 2025 : 175 vulnérabilités, 2 zero-days

Voir tous les articles