Les mises à jour de Microsoft pour le Patch Tuesday d'octobre 2025 corrigent 175 vulnérabilités sur Windows, Office, Azure, Exchange Server, Visual Studio, et plus encore. La mise à jour de ce mois comprend deux vulnérabilités zero-day déjà exploitées activement, et plusieurs failles critiques d'exécution de code à distance classées jusqu'à CVSS 9.9.
Avec la fin du support de Windows 10 ce mois-ci, les équipes TI doivent se préparer à un cycle de mise à jour particulièrement important. Bon nombre des vulnérabilités d'octobre affectent les composants d'identité, de mise à jour et de noyau, ce qui rend le correctif rapide essentiel pour maintenir l'intégrité du système.
Détails du correctif Microsoft
La publication du Patch Tuesday d'octobre 2025 résout 175 vulnérabilités de Microsoft et republie 21 CVE non Microsoft. Les mises à jour couvrent des composants clés, notamment Windows 10 et 11, Windows Server 2019 et 2022, Azure Entra ID, Exchange, Office, SQL Server, Hyper-V et Microsoft Defender.
Parmi les problèmes corrigés, les vulnérabilités d'élévation de privilèges (62) et d'exécution de code à distance (46) constituent la majorité, représentant ensemble plus de 60 % des CVEs totales de ce mois. Microsoft a également publié des correctifs pour des failles de divulgation d'informations, de déni de service et de contournement des fonctionnalités de sécurité, avec plusieurs mises à jour améliorant les protections en profondeur.
Deux vulnérabilités sont confirmées comme étant activement exploitées :
CVE-2025-24990 – Agere Windows Modem Driver (CVSS 7.8) : élévation de privilèges locale observée dans des attaques actives.
CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8) : Escalade de privilèges exploitée dans la nature.
De plus, plusieurs vulnérabilités de haute gravité sont classées comme "Exploitation Plus Probable" et doivent être traitées comme des risques proches du zero-day, y compris :
CVE-2025-59246 – Azure Entra ID (CVSS 9.8) : RCE basée sur le réseau.
CVE-2025-59287 – Windows Server Update Service (CVSS 9.8) : Exécution de code à distance.
CVE-2025-59502 – Windows RPC Service (CVSS 7.5) : Exécution de code à distance.
CVE-2025-55680 – Windows Cloud Files Mini Filter Driver (CVSS 7.8) : Élévation locale de privilège.
CVE-2025-59194 – Windows Kernel (CVSS 7.0) : Élévation de privilèges local.
CVE-2025-59199 – Software Protection Platform (CVSS 7.8) : Élévation de privilège.
Les vulnérabilités les plus sévères de ce mois atteignent un CVSS de 9.9, impactant ASP.NET Core et Microsoft Graphics Component, toutes deux capables de permettre l'exécution de code à distance via des charges utiles d'entrée spécialement conçues.
Notable Third-Party Updates
La publication d’octobre de Microsoft republie également 21 CVE non-Microsoft, incluant des mises à jour de Google Chrome, AMD, MITRE, GitHub et CERT/CC. Ces correctifs couvrent un mélange de vulnérabilités de navigateurs, de pilotes graphiques, et de bibliothèques open-source qui pourraient être exploitées dans des environnements logiciels multi-plateformes ou tiers.
Les administrateurs doivent vérifier que les politiques de mise à jour des tiers et des firmwares restent actives, car nombre de ces mises à jour ne s'installent pas automatiquement via Windows Update.
De plus, le Hotpatching pour Windows Server Azure Edition est désormais disponible en général, améliorant le temps de fonctionnement des charges de travail virtualisées nécessitant des correctifs fréquents. Microsoft recommande également de s'assurer que la dernière mise à jour du Stack de Service (ADV990001) est appliquée avant de déployer les mises à jour de sécurité d'octobre.
Instructions de Priorisation
Étant donné le nombre de vulnérabilités critiques ce mois-ci, les efforts de correction devraient commencer par les systèmes qui sont soit exposés à Internet, soit qui gèrent l'authentification, les mises à jour et l'accès à distance. Microsoft souligne plusieurs vulnérabilités considérées comme exploitées activement ou "Exploitation Plus Probable", qui nécessitent toutes une correction dans les 72 heures.
1. Patch Immédiatement (Zero-Day et Exploits Actifs)
CVE-2025-24990 – Agere Windows Modem Driver (CVSS 7.8) : élévation de privilèges locale observée dans des attaques actives.
CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8) : Escalade de privilèges exploitée dans la nature.
2. Corriger dans les 72 heures (Haute Priorité)
Concentration sur le cloud, la collaboration et les services à distance exposés à un accès externe :
CVE-2025-59246 – Azure Entra ID (CVSS 9.8) : Exécution de code à distance basée sur le réseau affectant l'infrastructure d'identité.
CVE-2025-59287 – Windows Server Update Service (CVSS 9.8) : RCE exploitable à distance ; critique pour les administrateurs WSUS.
CVE-2025-59218 – Azure Entra ID (CVSS 9.6) : Contournement d'authentification.
CVE-2025-59228 / CVE-2025-59237 – SharePoint (CVSS 8.8) : Vulnérabilités RCE qui pourraient être déclenchées par des téléchargements de contenu manipulés.
CVE-2025-58718 – Remote Desktop Client (CVSS 8.8) : RCE via des données de session.
CVE-2025-59249 – Exchange Server (CVSS 8.8) : Risque de RCE via un contenu d'email spécialement conçu.
3. Corrigez sous 1 à 2 semaines (priorité moyenne)
Inclut les vulnérabilités CVSS 7.0–7.9 qui ne sont pas encore exploitées. Celles-ci impactent principalement les composants Office, BitLocker et Windows Kernel. Gérez-les dans le cadre du prochain cycle de maintenance programmé une fois que les mises à jour critiques sont déployées.
4. Cycle régulier (priorité moindre)
Les vulnérabilités en dessous de CVSS 7.0 et marquées “Exploitation Peu Probable” peuvent suivre le rythme de correction mensuel normal. Elles présentent un risque immédiat minimal pour la plupart des environnements mais contribuent toujours à un renforcement à long terme.
How Splashtop AEM Can Help
La sortie d'octobre souligne un problème familier pour les équipes TI : l'écart entre la divulgation des vulnérabilités et le déploiement. Avec 175 CVE et plusieurs RCE en jeu, ceux qui dépendent encore d'un patching manuel s'exposent réellement. Splashtop AEM aide les équipes à réduire cet écart grâce à l'automatisation, la visibilité, et la priorisation intelligente.
1. Correction plus rapide et intelligente
Splashtop AEM applique les mises à jour de l'OS et de tiers en temps réel, donc pas besoin d'attendre les synchronisations de nuit ou les approbations manuelles. Les politiques peuvent se déclencher automatiquement en fonction d'un événement, d'un horaire, ou de la gravité, réduisant la fenêtre entre la découverte et la réparation de jours à heures. Cela fait de Splashtop AEM une solution de gestion des correctifs idéale pour toute équipe TI.
2. Combler les lacunes dans Intune
Si vous utilisez Microsoft Intune, Splashtop AEM le complète parfaitement. Splashtop AEM améliore Intune en offrant :
Un correctif en temps réel qui contourne le délai de rafraîchissement de plusieurs heures d’Intune
Couverture plus large pour des apps comme Chrome, Zoom, et Adobe
Visibilité basée sur CVE pour prioriser immédiatement les risques critiques.
3. Une alternative légère et moderne aux RMM traditionnels
Pour les organisations utilisant d'anciens outils RMM, Splashtop AEM offre une approche plus simple et rapide. La plateforme inclut des tableaux de bord, des scripts, et des déploiements basés sur des anneaux sans la lourde configuration ou maintenance.
4. Visibilité Qui Stimule l'Action
Avec le tableau de bord d'insights sur les vulnérabilités de Splashtop AEM, les équipes peuvent voir le statut de chaque point de terminaison, classé par gravité CVE et probabilité d'exploitation. Cela facilite la concentration sur les menaces urgentes, comme les vulnérabilités Azure Entra ID et WSUS de ce mois-ci, tout en maintenant la conformité à long terme sur tous les systèmes.
Essayez Splashtop AEM Gratuitement
La gestion des correctifs n'a pas à être lente ou réactive. Avec Splashtop AEM, les équipes TI peuvent corriger les vulnérabilités dès leur divulgation, automatiser les mises à jour sur chaque terminal et maintenir les systèmes critiques sécurisés sans complexité ajoutée.
Restez en avance sur le Patch Tuesday du mois prochain. Commencez votre essai gratuit de Splashtop AEM dès aujourd'hui.