Accéder au contenu principal
Splashtop
ConnexionEssai gratuit
(778) 569-0889Essai gratuit
A person typing on a laptop.

Mardi des correctifs de septembre 2025 : 81 vulnérabilités, 2 zero-days

Temps de lecture : 5 min
Mis à jour
Démarrez avec Splashtop
Solutions de gestion des terminaux, de téléassistance et d'accès à distance les mieux notées.
Essai gratuit

Le Patch Tuesday de Microsoft de septembre 2025 apporte des correctifs pour 81 vulnérabilités dans Windows, Office, SQL Server et d'autres produits. La mise à jour corrige deux failles zero-day publiquement divulguées : une dans Windows SMB (CVE-2025-55234) qui pourrait permettre des attaques par relais, et une autre dans Newtonsoft.Json (CVE-2024-21907) utilisée par SQL Server qui peut causer un déni de service.

Neuf problèmes sont classés critiques, y compris cinq bugs d'exécution de code à distance. Les organisations devraient prioriser le déploiement des mises à jour cumulatives de Windows 10/11, appliquer le correctif SQL Server et revoir les paramètres de durcissement SMB pour réduire l'exposition.

Décomposition des correctifs Microsoft

La sortie de Patch Tuesday de ce mois corrige 81 vulnérabilités dans les produits Microsoft. La répartition par catégorie est la suivante :

  • 41 Élévation de privilège

  • 2 contournements de fonctionnalités de sécurité

  • 22 Exécution de code à distance

  • 16 Divulgation d'informations

  • 3 Déni de service

  • 1 Usurpation

Vulnérabilités Zero-Day

  • CVE-2025-55234: élévation de privilèges Windows SMB. Cette faille pourrait être exploitée dans des attaques par relais. Microsoft recommande d'activer la signature SMB et la protection étendue pour l'authentification (EPA), avec de nouvelles fonctionnalités d'audit disponibles pour détecter les problèmes de compatibilité avant l'application.

  • CVE-2024-21907: Denial of Service de Newtonsoft.Json, intégré avec SQL Server. Cette vulnérabilité pourrait permettre à un attaquant de déclencher une condition de DoS.

Vulnérabilités critiques (9 au total)

  • 5 problèmes d'exécution de code à distance dans Windows Graphics, Hyper-V et Microsoft Office.

  • 3 failles d'élévation de privilèges, y compris le contournement de l'authentification NTLM (CVE-2025-54918).

  • 1 problème de divulgation d'informations dans le composant d'imagerie Windows (CVE-2025-53799).

Produits affectés

  • Windows 10 et Windows 11 (mises à jour cumulatives KB5065426, KB5065431, KB5065429)

  • Microsoft Office et applications Office (Excel, Word, Visio, PowerPoint)

  • Microsoft Graphics Components et Hyper-V

  • SQL Server (via mise à jour Newtonsoft.Json)

  • Services Azure, HPC Pack, et Microsoft AutoUpdate

Ces correctifs couvrent un large éventail de composants largement déployés dans les environnements d'entreprise, rendant le déploiement rapide crucial.

Mises à jour notables de tiers

Ce mois-ci inclut également des mises à jour affectant les composants tiers :

  • Newtonsoft.Json (inclus avec SQL Server) : Une faille de déni de service (CVE-2024-21907) a été corrigée. Les déploiements SQL Server incluant Newtonsoft.Json devraient être mis à jour rapidement pour prévenir toute exploitation.

  • Microsoft AutoUpdate (MAU) : Les correctifs pour l'escalade de privilèges (CVE-2025-55317) réduisent le risque d'attaques locales sur les terminaux Mac.

  • Azure Arc et Agent de Machine Connectée : Les mises à jour traitent des vulnérabilités d'escalade de privilèges (CVE-2025-55316 et CVE-2025-49692) qui pourraient affecter les environnements cloud hybrides.

Ces correctifs soulignent l'importance de surveiller non seulement les mises à jour de base de Windows et Office, mais aussi les composants de l'écosystème comme les bibliothèques de développement et les agents cloud qui peuvent être intégrés dans les environnements d'entreprise.

Guide de priorisation

Étant donné la gamme de vulnérabilités corrigées ce mois-ci, les équipes TI devraient se concentrer sur les actions suivantes :

1. Traitez immédiatement les Zero-Days

  • CVE-2025-55234 (Windows SMB Élévation de privilège) : Activez la signature SMB et EPA, et utilisez les nouvelles capacités d'audit pour valider avant l'application.

  • CVE-2024-21907 (Newtonsoft.Json DoS) : Mettez à jour les instances SQL Server incluant Newtonsoft.Json pour atténuer les risques de déni de service.

2. Déployez les mises à jour cumulatives Windows

  • Déployer KB5065426 et KB5065431 pour Windows 11 (24H2 et 23H2)

  • Déployez KB5065429 pour Windows 10

    • Celles-ci incluent des correctifs pour des vulnérabilités critiques de Graphics et Hyper-V permettant l'exécution de code à distance (par exemple, CVE-2025-55226, CVE-2025-55228, CVE-2025-55236, CVE-2025-55224).

3. Atténuer les exploits critiques d'Office

  • CVE-2025-54910 (Office RCE) et les failles Excel/Visio associées devraient être prioritaires dans les organisations avec une utilisation intensive d'Office.

4. Surveillez les problèmes d'élévation de privilèges à haut risque

  • CVE-2025-54918 (authentification NTLM incorrecte) et CVE-2025-53800 (escalade de privilèges graphiques) pourraient fournir aux attaquants un accès au niveau du domaine si enchaînés avec d'autres exploits.

5. Examiner le catalogue CISA KEV

  • Alors que la CISA met à jour son catalogue des vulnérabilités exploitées connues (KEV), les administrateurs TI devraient vérifier pour s'assurer que les CVE activement exploitées de cette version sont prioritaires pour une correction immédiate.

Comment Splashtop AEM peut aider

Suivre le rythme de Patch Tuesday peut être accablant, surtout avec des zero-days dans des services largement utilisés comme SMB et SQL Server. Splashtop AEM donne aux équipes TI la visibilité, la rapidité et l'automatisation dont elles ont besoin pour garder une longueur d'avance.

Restez en avance sur les exploits avec les insights CVE

Splashtop AEM mappe les vulnérabilités directement aux CVE, aidant les équipes à identifier rapidement quels systèmes sont affectés par des failles prioritaires telles que CVE-2025-55234 (attaque de relais SMB Windows) ou CVE-2025-54910 (RCE Office).

Automatiser le patching sur toutes les plateformes

Au lieu de suivre manuellement les mises à jour KB ou de jongler avec plusieurs outils, les équipes TI peuvent déployer des correctifs sur Windows, macOS, et des applications tierces en temps réel. Cela signifie que les mises à jour cumulatives comme KB5065426 et KB506543 pour Windows 11 ou la correction de Newtonsoft.Json pour SQL Server peuvent être déployées automatiquement.

Allez au-delà des limitations d'Intune

Les organisations s'appuyant sur Intune rencontrent souvent des cycles de patch retardés et une couverture limitée des tiers. Splashtop AEM comble ces lacunes avec des check-ins plus rapides, un support de patching tiers et un contrôle plus approfondi grâce à l'automatisation basée sur des politiques.

Une alternative moderne aux RMM lourds

Les plateformes RMM traditionnelles sont complexes et gourmandes en ressources. Splashtop AEM fournit les tableaux de bord essentiels, le scripting et les déploiements en anneaux dont les administrateurs TI ont besoin, sans les frais généraux. Cela facilite la correction rapide des vulnérabilités comme l'élévation de privilèges NTLM (CVE-2025-54918) dans les environnements.

Visibilité et contrôle en temps réel

Du reporting de conformité à l'inventaire des points de terminaison, Splashtop AEM assure une visibilité complète pour les TI. Les équipes de sécurité peuvent voir quels appareils sont patchés, automatiser les actions de suivi et agir sur les alertes sans délais.

Avec Splashtop AEM, les équipes TI peuvent réduire l'effort manuel, patcher plus rapidement et maintenir les systèmes résilients contre les types de vulnérabilités observées dans la version de ce mois.

Essayez Splashtop AEM gratuitement

Le Patch Tuesday de septembre souligne à quel point les vulnérabilités peuvent s'accumuler rapidement, des exploits SMB zero-day aux failles critiques d'Office et SQL Server. Splashtop AEM vous aide à couper à travers le bruit avec des correctifs automatisés, une visibilité en temps réel, et des insights basés sur les CVE qui gardent vos terminaux sécurisés sans ajouter de charge de travail supplémentaire.

Commencez votre essai gratuit aujourd'hui et découvrez à quel point la gestion proactive des correctifs peut être facile avec Splashtop AEM.

Commencez maintenant !
Essayez Splashtop AEM gratuitement dès aujourd'hui
Passez à Splashtop

Partager
Flux RSSS'abonner

Contenu connexe

Workers in an office on their computers.
Patch Tuesday

Mardi des correctifs d'août 2025 : 107 vulnérabilités, 1 Zero-Day

En savoir plus
Voir tous les articles
Recevez les dernières nouvelles de Splashtop
AICPA SOC icon
Copyright ©2025 Splashtop Inc. Tous droits réservés.