Accéder au contenu principal
Splashtop
ConnexionEssai gratuit
(778) 569-0889Essai gratuit
A person typing on a computer.

Mardi des correctifs de novembre 2025 : 63 vulnérabilités, 1 Zero-Day

Temps de lecture : 7 min
Mis à jour
Démarrez avec Splashtop
Solutions de gestion des terminaux, de téléassistance et d'accès à distance les mieux notées.
Essai gratuit

La sortie de Microsoft pour le Patch Tuesday de novembre 2025 propose des mises à jour de sécurité pour 63 vulnérabilités Microsoft et 5 problèmes Chromium (CVE) republiés affectant Microsoft Edge. Les mises à jour couvrent Windows 10/11, Windows Server 2022 et 2025, Microsoft Office, SQL Server, Azure Monitor Agent, Dynamics 365, Visual Studio / VS Code CoPilot, et le Windows Subsystem for Linux GUI.

Ce mois-ci, la faille la plus sévère est CVE-2025-60724 (Windows Graphics Component), une vulnérabilité critique d'exécution de code à distance CVSS de 9,8 qui pourrait être déclenchée par un fichier image spécialement conçu. Microsoft a également confirmé une faille zero-day activement exploitée (CVE-2025-62215) dans le Windows Kernel qui permet l'élévation de privilège sur des systèmes entièrement patchés.

Bien que le nombre total de CVE soit inférieur aux 175 d'octobre, le niveau de menace reste significatif en raison de la forte concentration de vulnérabilités d'Élévation de Privilège et d'Exécution de Code à Distance.

Les administrateurs doivent également noter qu'il s'agit du premier Patch Tuesday après la fin du support principal pour Windows 10. Les organisations non inscrites au programme de mises à jour de sécurité étendues (ESU) ne recevront plus de correctifs de sécurité.

Répartition des Patchs Microsoft

Détails clés en un coup d'œil :

  • Total des CVE Microsoft : 63

  • CVE Chromium republies : 5 (CVE-2025-12725 – 12729)

  • Zero-Days (exploités activement) : 1 (CVE-2025-62215 – Windows Kernel EoP)

  • CVEs critiques (CVSS ≥ 9.0) : 1 (CVE-2025-60724 – Microsoft Graphics Component RCE)

  • CVSS le plus élevé : 9.8

  • Produits clés affectés : Windows 10/11, Windows Server 2022/2025, Suite Office (Excel, Word, SharePoint), SQL Server, Dynamics 365, Visual Studio / Code CoPilot, Azure Monitor Agent, Windows Subsystem for Linux GUI.

Les catégories EoP et RCE représentent environ 70 % de tous les CVEs, avec de multiples problèmes de noyau et de pilote (y compris CEIP, mise en cache côté client et WinSock) marqués "Exploitation plus probable". Les administrateurs doivent prioriser les systèmes où ces composants sont activés par défaut ou exposés par le biais de flux de travail utilisateur standard.

Notamment, les vulnérabilités de Windows Graphics Component, SQL Server, et VS Code CoPilot ont un fort potentiel d'impact pour l'exécution de code à distance ou le mouvement latéral si elles ne sont pas corrigées.

Guide de Priorisation

La sortie de novembre de Microsoft peut être moindre en volume, mais elle exige néanmoins une action rapide. La combinaison d'un jour zéro exploité, de plusieurs indicateurs "Exploitation plus probable" et d'un RCE critique avec un score CVSS de 9.8 fait de ce mois un mois à haut risque pour les équipes TI et sécurité.

Patch dans les 72 heures

Concentrez-vous immédiatement sur les mises à jour notées Critique ou signalées comme Exploitation Détectée/Plus Probable. Celles-ci présentent le plus grand potentiel de compromis ou de mouvement latéral :

  • CVE-2025-62215 – Kernel Windows (7.0) : Vulnérabilité d'élévation de privilège activement exploitée confirmée dans la nature.

  • CVE-2025-60724 – Microsoft Graphics Component (9.8) : Exécution de code à distance via des fichiers image conçus ; la plus grande sévérité ce mois-ci.

  • CVE-2025-59512 – CEIP (7.8) : Élément marqué "Exploitation Plus Probable".

  • CVE-2025-60705 – Mise en cache côté client (7.8) : Exploitation plus probable.

  • CVE-2025-62213 / 62217 – Pilote WinSock (7.0) : Escalade de privilège potentielle, exploitation plus probable.

  • CVE-2025-59499 – SQL Server (8.8) : Exécution de code à distance via une requête conçue.

  • CVE-2025-62220 – Windows Subsystem for Linux GUI (8.8) : Risque d'exécution de code à distance.

  • CVE-2025-62222 – Extension Chat VS Code CoPilot (8.8) : Exécution de code à distance via une entrée non fiable.

  • CVE-2025-62210 / 62211 – Dynamics 365 Field Service (8.7) : Élévation de privilège via requête web.

  • CVE-2025-60715 / 62452 – Windows RRAS (8.0) : RCE basé sur le réseau.

  • CVE-2025-62204 – SharePoint (8.0) : Risque d'exécution de code à distance dans les environnements de collaboration.

Si votre équipe utilise CoPilot, Dynamics, ou SQL Server en production, appliquez ces correctifs dès que possible pour limiter la surface d'attaque.

Patch dans 1–2 semaines

Le prochain groupe de priorité comprend les CVEs évalués entre 7.0 et 7.9 qui n'ont pas montré d'exploitation active mais affectent toujours les services système clés, les applications Office et les couches d'authentification.

Les exemples incluent :

  • Les vulnérabilités de Windows Smart Card, Host Process for Windows Tasks, et Common Log File System (CVSS 7.8).

  • Plusieurs problèmes Office et Excel (CVEs 2025-62199 – 62205) qui pourraient exposer les données des utilisateurs ou déclencher l'exécution de code via des fichiers spécialement conçus.

  • Les défauts de Windows WLAN et de Protection Administrative (CVEs 2025-59511, 60718 – 60721) qui peuvent permettre une escalade de privilège dans certaines conditions.

Appliquez ces mises à jour pendant votre fenêtre de déploiement secondaire pour maintenir la conformité sans perturber les systèmes de niveau 1.

Cycle régulier (basse priorité)

Enfin, programmez les mises à jour de moindre gravité (CVSS ≤ 7.0) avec des désignations "Exploitation Improbable" dans votre cadence de correctifs standard. Elles traitent principalement des problèmes de divulgation d'informations ou de déni de service, comme CVE-2025-59510 (RRAS) et CVE-2025-60723 (DirectX).

Conseils supplémentaires

  • Assurez-vous que la mise à jour de la pile de maintenance (ADV990001) est appliquée en premier pour éviter les échecs de déploiement.

  • Soyez conscient des problèmes connus liés aux KB 5068779, 5068787, 5068840, 5068906, 5068966, 5071726, 5002800, 5002803, et 5002805.

  • Les organisations encore sur Windows 10 sans ESU sont désormais hors de la couverture de sécurité de Microsoft et devraient planifier des mises à niveau immédiates ou une isolation réseau.

Mises à jour importantes de tiers

Microsoft a également republié cinq CVE basés sur Chromium (CVE-2025-12725 à CVE-2025-12729) affectant le navigateur Edge. Ces problèmes proviennent des corrections amont dans le projet Chromium et sont principalement liés à la corruption de la mémoire et aux risques d'évasion de sandbox.

Bien qu'aucune ne soit signalée comme exploitée activement, les administrateurs doivent tout de même inclure la dernière mise à jour du canal stable de Microsoft Edge dans le cycle de correctifs de ce mois pour maintenir l'alignement avec les bases de sécurité de Chromium. Cela garantit une protection contre les exploits évolutifs basés sur le web ciblant le rendu du navigateur et les moteurs JavaScript.

Aucune autre recommandation de correctifs tierce majeure n'a été incluse avec le cycle de novembre, bien que les équipes informatiques doivent continuer de surveiller les mises à jour d'Adobe, Mozilla, et Google compte tenu de leur alignement avec le calendrier de sortie du Patch Tuesday.

Comment Splashtop AEM peut aider

Le Patch Tuesday de ce mois rappelle à quel point les fenêtres d'exploitation peuvent s'ouvrir rapidement, en particulier avec l'escalade de privilèges au niveau du noyau (CVE-2025-62215) et les vecteurs RCE critiques (CVE-2025-60724). Le patching manuel ou les cycles de déploiement retardés laissent les organisations exposées, surtout lorsque les vulnérabilités ciblent des composants largement déployés comme Windows, SQL Server, et Office.

Splashtop AEM aide les équipes TI et de sécurité à combler ces lacunes avec :

  • Visibilité en temps réel des correctifs : Voyez instantanément quels points de terminaison manquent des mises à jour de novembre, y compris la vulnérabilité du noyau Windows exploitée et les RCE critiques.

  • Rémédiation automatisée : Déployez des correctifs sur Windows, macOS, et des applications tierces à la demande ou par politique. Pas d'attente pour des enregistrements ou des scripts manuels.

  • Priorisation basée sur les CVE : Identifiez et corrigez selon le CVSS, la probabilité d'exploitation, et le statut de divulgation. Splashtop AEM met en avant des CVE comme CVE-2025-62215 et CVE-2025-60724 pour une action immédiate.

  • Aperçus de l'inventaire matériel et logiciel : Obtenez un contexte complet sur les systèmes affectés avant patching, vous aidant à planifier les voies de mise à niveau pour les appareils exécutant encore Windows 10 sans support ESU.

  • Couverture multiplateforme : Au-delà de Windows, corrigez et surveillez macOS et les logiciels tiers pris en charge pour réduire les angles morts et la surface d'attaque.

Que votre équipe applique des correctifs manuellement, repose sur Microsoft Intune, ou utilise un RMM traditionnel, Splashtop AEM étend vos capacités avec un déploiement de correctifs plus rapide, une couverture d'applications plus large, et une automatisation plus simple. Les utilisateurs d'Intune gagnent le contrôle en temps réel qu'Intune n'a pas; les utilisateurs de RMM obtiennent une solution moderne et plus légère avec la même planification basée sur la politique et la visibilité du tableau de bord.

Lorsque les zero-days émergent entre les versions mensuelles, la correction en temps réel de Splashtop AEM et l'intelligence CVE donnent aux équipes la vitesse et la clarté nécessaires pour rester en avance.

Essayez Splashtop AEM Gratuitement

Rester en sécurité signifie agir vite. Splashtop AEM vous offre la visibilité et l'automatisation pour corriger les zero-days, prioriser les CVE à haut risque, et maintenir la conformité sans ralentir votre équipe.

Commencez votre essai gratuit de Splashtop AEM aujourd'hui et découvrez la correction en temps réel, les aperçus CVE, et le contrôle facile des points de terminaison sur Windows, macOS, et les applications tierces.

Commencez maintenant !
Essayez Splashtop AEM gratuitement dès aujourd'hui
Passez à Splashtop

Partager
Flux RSSS'abonner

Contenu connexe

A person typing on a laptop.
Patch Tuesday

Mardi des correctifs de septembre 2025 : 81 vulnérabilités, 2 zero-days

En savoir plus
A person typing on a Windows PC laptop.
Patch Tuesday

Patch Tuesday d'octobre 2025 : 175 vulnérabilités, 2 zero-days

Workers in an office on their computers.
Patch Tuesday

Mardi des correctifs d'août 2025 : 107 vulnérabilités, 1 Zero-Day

Voir tous les articles