Accéder au contenu principal
Splashtop
ConnexionEssai gratuit
(778) 569-0889ConnexionEssai gratuit
A desktop computer and laptop with an overlayed security icon to illustrate securing endpoints through patching.

Mardi des correctifs de décembre 2025 : 57 vulnérabilités, un jour zéro

Temps de lecture : 9 min
Mis à jour
Démarrez avec Splashtop
Solutions de gestion des terminaux, de téléassistance et d'accès à distance les mieux notées.
Essai gratuit

Le dernier Patch Tuesday de Microsoft en 2025 introduit 57 correctifs de sécurité pour Windows, Office, Azure Monitor Agent, SharePoint, RRAS, et plusieurs composants de systèmes de fichiers et de pilotes. Ce total inclut une CVE supplémentaire affectant Microsoft Edge pour iOS (CVE-2025-62223), qui peut ne pas apparaître dans certains décomptes qui font référence aux mises à jour de ce mois-ci.

Une vulnérabilité a été confirmée avec exploitation active (CVE-2025-62221), et plusieurs autres sont évaluées comme plus susceptibles d'être exploitées, ce qui augmente l'urgence pour les équipes de sécurité gérant les desktops et serveurs Windows.

Bien que ce mois-ci n'inclue aucun score CVSS supérieur à 8,8, la combinaison de chemins d'escalade de privilèges locaux, de vecteurs d'attaque basés sur des documents, et de services d'Accès à distance exposés crée un risque opérationnel important pour la plupart des environnements.

Cet article décrit les vulnérabilités les plus importantes à évaluer, les éléments nécessitant un déploiement rapide, ainsi que les étapes pratiques que les équipes TI doivent suivre pour rester protégées.

Aperçu des correctifs Microsoft

La version de ce mois-ci contient 57 vulnérabilités de Microsoft et 13 CVE Chromium réédités pour Microsoft Edge. La mise à jour se concentre sur les domaines qui ont tendance à avoir un impact réel lorsqu'ils ne sont pas corrigés. Cela inclut les couches de système de fichiers et de stockage Windows, les pilotes adjacents au noyau, le traitement des documents Office, RRAS et autres composants d'accès à distance, et Azure Monitor Agent.

Les cotes CVSS les plus élevées atteignent 8,8, conformément à la récente tendance de Microsoft à élever le risque non pas par des scores de gravité extrêmes mais par une large surface d'attaque et des chaînes d'attaque qui peuvent conduire à une élévation de privilèges ou à une exécution de code à distance.

Les administrateurs doivent noter la densité des problèmes d'élévation de privilèges affectant les pilotes de stockage, les mécanismes de synchronisation des fichiers cloud et les composants du système de fichiers journal. Ces faiblesses servent souvent de fondations pour des activités post-exploitation. Les vulnérabilités d'Office et Outlook méritent également une attention particulière, car les documents et les aperçus de messages créés sur mesure restent des points d'entrée fiables pour les acteurs malveillants.

Ensemble, ces thèmes soulignent l'importance d'une évaluation rapide après chaque Patch Tuesday et d'une stratégie de déploiement de correctifs structurée qui réduit le temps de résidence sur les points d'accès.

Vulnérabilités de type Zero-Day et susceptibles d'être exploitées

Zero Day exploité activement

CVE-2025-62221 affecte le pilote de mini-filtre de fichiers cloud de Windows et est confirmé comme exploité dans la nature. La faille permet à un attaquant local d'escalader les privilèges, ce qui la rend utile lors des phases de déplacement latéral ou de persistance une fois qu'un adversaire a déjà pris pied. Les systèmes qui dépendent des fonctionnalités de synchronisation de fichiers cloud ou des environnements avec des transitions fréquentes de privilèges utilisateur sont particulièrement exposés. Ce problème doit être priorisé sur toutes les versions de Windows prises en charge, y compris les serveurs qui hébergent des charges de travail de redirection de profil utilisateur ou de synchronisation de fichiers.

Vulnérabilités avec une probabilité plus élevée d'exploitation

Microsoft a également classé plusieurs vulnérabilités supplémentaires comme étant plus susceptibles d'être exploitées. Bien que ceux-ci n'aient pas été observés dans des attaques actives, ils représentent des conditions que les adversaires ciblent couramment. Ceux-ci incluent :

  • Windows Storage VSP Driver (CVE-2025-59516 et CVE-2025-59517)

  • Windows Cloud Files Mini Filter (CVE-2025-62454)

  • Windows Win32K GRFX (CVE-2025-62458)

  • Windows Common Log File System Driver (CVE-2025-62470)

  • accès à distance Windows Connection Manager (CVE-2025-62472)

Chacune de ces vulnérabilités a une note de 7,8 CVSS et affecte des composants fondamentaux de Windows. Les défauts de stockage et de niveau de pilote sont souvent exploités pour l'escalade de privilèges, tandis que les problèmes dans les services d'accès à distance peuvent influencer les chemins d'authentification ou les contrôles de connectivité. Ces éléments doivent être traités immédiatement après la confirmation du jour zéro et intégrés dans la première vague de déploiement de correctifs pour ce cycle.

Vulnérabilités critiques

Cette section met en lumière les vulnérabilités les plus marquantes de la version de décembre. Bien qu'aucune n'atteigne un score CVSS de 9,0 ou plus, plusieurs offrent des opportunités significatives d'exécution de code à distance ou affectent des composants qui sont des points d'entrée communs dans les environnements d'entreprise. Ces problèmes représentent le risque fonctionnel le plus élevé ce mois-ci et doivent être examinés avant de créer les calendriers de déploiement des correctifs.

Exécution de code à distance Office

Deux vulnérabilités de Microsoft Office se démarquent par leur capacité à déclencher l'exécution de code via des documents spécifiquement créés.

  • CVE-2025-62554

  • CVE-2025-62557

Les deux problèmes peuvent être atteints via les flux de travail de documents typiques. Les organisations avec des employés qui reçoivent régulièrement des fichiers externes ou qui dépendent fortement des bibliothèques de documents partagés devraient considérer cela comme une priorité élevée.

Exécution de code à distance Outlook

La vulnérabilité d'Outlook suivie comme CVE-2025-62562 introduit un vecteur de messagerie directe pour l'exécution de code. Les attaquants peuvent utiliser des messages ou pièces jointes spécialement formés pour déclencher ce problème. Tout environnement avec des utilisateurs exécutifs, des files d'attente du help desk ou des boîtes de réception partagées est exposé à un risque accru, car ces comptes traitent souvent de gros volumes de contenu entrant.

Cas de Sévérité Élevée CVSS 8.8

Plusieurs vulnérabilités se classent en tête du classement de ce mois et affectent des composants d'infrastructure critiques.

  • Windows Resilient File System (ReFS)

  • Service de routage et d'accès à distance Windows (RRAS)

  • Azure Monitor Agent

  • Microsoft Office SharePoint

Ces composants jouent un rôle central dans la fiabilité du stockage, la connectivité à distance, le suivi des pipelines et les charges de travail collaboratives. Un compromis dans l'un de ces domaines peut perturber les opérations, permettre un accès non autorisé ou exposer des données sensibles de l'entreprise. Même si ces problèmes ne portent pas l'étiquette "Critique" uniquement selon le CVSS, ils méritent la même urgence en raison de leur potentiel de propagation et de la prévalence de ces services dans les environnements de production.

Conseils de Priorisation des Patches

Patch dans les 72 heures

Concentrez cette première fenêtre sur les vulnérabilités qui présentent un risque immédiat ou qui sont susceptibles d'être exploitées bientôt.

Exploitée activement

  • Escalade de privilèges confirmée dans la nature pour le pilote de mini-filtre de fichiers cloud Windows CVE-2025-62221. Urgence maximale ce mois-ci.

Exploitation plus probable

  • CVE-2025-59516 Windows Storage VSP Driver

  • CVE-2025-59517 Windows Storage VSP Driver

  • CVE-2025-62454 Windows Cloud Files Mini Filter

  • CVE-2025-62458 Windows Win32K GRFX

  • CVE-2025-62470 Windows Common Log File System

  • CVE-2025-62472 accès à distance Windows Connection Manager

Vulnérabilités de haute gravité (CVSS 8.0 à 8.8)

  • CVE-2025-62456 Windows ReFS

  • CVE-2025-62549 Windows RRAS

  • CVE-2025-64678 Windows RRAS

  • CVE-2025-62550 Azure Monitor Agent

  • CVE-2025-64672 Microsoft Office SharePoint

  • CVE-2025-62554 Microsoft Office

  • CVE-2025-62557 Microsoft Office

  • CVE-2025-62562 Microsoft Outlook

  • CVE-2025-64671 Copilot

Correctif dans un à deux semaines

Appliquer ces mises à jour après que votre ensemble de 72 heures a été déployé et validé.

Systèmes de fichiers et pilotes EoPs

  • Système de fichiers projeté CVE-2025-55233

  • CVE-2025-62461 Système de fichiers projeté

  • CVE-2025-62462 Système de fichiers projeté

  • CVE-2025-62464 Système de fichiers projeté

  • CVE-2025-62467 Système de fichiers projeté

  • CVE-2025-62457 Cloud Files Mini Filter

  • CVE-2025-62466 Mise en cache côté client

  • CVE-2025-62469 Courtage du système de fichiers

  • CVE-2025-62569 - Courtage du système de fichiers

  • CVE-2025-64673 Storvsp.sys

services de plateforme Windows

  • CVE-2025-54100 PowerShell

  • CVE-2025-62565 Windows Shell

  • CVE-2025-64658 Windows Shell

  • CVE-2025-64661 Windows Shell

  • CVE-2025-62570 Surveillance du serveur de trames de caméra

  • CVE-2025-62571 Windows Installer

  • CVE-2025-62572 Services d'Information d'Application

  • CVE-2025-62573 DirectX

Bureau et productivité

  • CVE-2025-62552 Accès

  • CVE-2025-62553 Excel

  • CVE-2025-62556 Excel

  • CVE-2025-62560 Excel

  • CVE-2025-62561 Excel

  • CVE-2025-62563 Excel

  • CVE-2025-62564 Excel

  • CVE-2025-62555 Word

  • CVE-2025-62558 Word

  • CVE-2025-62559 Word

  • CVE-2025-62562 Outlook

Composants côté serveur

  • CVE-2025-64666 Exchange Server

Ajouter au Cadence de Patch Régulier

Ces vulnérabilités présentent une gravité moindre ou sont classées comme peu susceptibles d'être exploitées. Appliquez-les après le déploiement des mises à jour de priorité supérieure.

Les exemples incluent :

  • CVE-2025-62468 Windows Defender Firewall Service

  • CVE-2025-62567 Windows Hyper-V

  • CVE-2025-64667 Exchange Server

  • CVE-2025-62463 DirectX

  • CVE-2025-62465 DirectX

  • CVE-2025-62473 RRAS

  • CVE-2025-64670 Composant Graphique

Prochaines étapes pour les équipes TI et sécurité

Après avoir déployé les correctifs initiaux, les équipes doivent prendre plusieurs mesures de suivi pour confirmer la couverture, réduire le risque résiduel et préparer les systèmes pour le prochain cycle de maintenance. Ces étapes aident à s'assurer que les mises à jour ne sont pas seulement installées, mais qu'elles fonctionnent aussi comme prévu dans divers environnements.

1. Valider le déploiement réussi

  • Confirmez que les correctifs de haute priorité sont appliqués à tous les postes de travail et serveurs Windows.

  • Faites particulièrement attention aux systèmes qui gèrent les opérations de stockage, la synchronisation des fichiers cloud et les services d'Accès à distance.

  • Vérifiez les journaux pour les échecs d'installation ou les terminaux qui ont manqué la fenêtre de mise à jour.

2. Examiner l'exposition pour les groupes d'utilisateurs à haut risque

  • Vérifiez l'état des correctifs pour les comptes exécutifs, les administrateurs, les développeurs et les équipes de support.

  • Ces utilisateurs sont plus susceptibles d'interagir avec des flux de travail de documents ou de messagerie qui peuvent déclencher des vulnérabilités dans Office et Outlook.

3. Évaluer le comportement et la performance du système

  • Surveillez les journaux d'événements, les métriques de stabilité et le comportement des applications après le déploiement.

  • Vérifiez les problèmes avec les composants du système de fichiers car de nombreux changements ce mois-ci affectent les pilotes et les couches de stockage.

4. Confirmer la visibilité et la couverture des actifs

  • Assurez-vous que tous les appareils gérés, y compris les points de terminaison à distance ou hybrides, se connectent à votre plateforme de correctifs.

  • Mettez à jour les enregistrements d'inventaire pour refléter les composants nouvellement corrigés et identifiez tous les systèmes non gérés qui nécessitent une attention manuelle.

5. Renforcer l'automatisation pour les futurs cycles de correctifs

  • Utilisez les enseignements du déploiement de ce mois-ci pour affiner les règles d'automatisation et les politiques de correction.

  • Priorisez la réduction des points de contact manuels, car de nombreuses vulnérabilités ce mois-ci soulignent l'impact des retards dans la remédiation.

Ces étapes aident les équipes à maintenir un environnement stable tout en réduisant les opportunités pour les attaquants d'exploiter les vulnérabilités nouvellement divulguées.

Commencez maintenant !
Essayez Splashtop AEM gratuitement dès aujourd'hui
Passez à Splashtop

Comment Splashtop AEM prend en charge une résolution plus rapide

De nombreuses équipes subissent des retards lors des cycles Patch Tuesday car leurs outils nécessitent de longs intervalles d'enregistrement, manquent de visibilité en temps réel ou offrent une automatisation limitée. Splashtop AEM aide à réduire ces lacunes afin que les organisations puissent répondre aux problèmes tels que les vulnérabilités du filtre miniatures de fichiers cloud, les risques RCE d'Office, ou les expositions RRAS sans avoir de longues fenêtres de remédiation.

Mise à jour en temps réel sur Windows et macOS

Splashtop AEM permet aux administrateurs de déployer des mises à jour immédiatement plutôt que d'attendre les cycles de rafraîchissement prévus. Ceci est particulièrement utile pour les vulnérabilités nécessitant une action rapide, telles que les failles d'escalade de privilèges dans les pilotes de stockage et de système de fichiers.

Visibilité au niveau CVE et évaluation des impacts

Splashtop AEM cartographie les vulnérabilités aux appareils et versions logicielles affectés. Les équipes peuvent rapidement identifier quels points de terminaison contiennent des composants vulnérables tels que ReFS, Azure Monitor Agent ou des applications Office. Cela aide à prioriser les systèmes qui nécessitent une attention particulière pendant les premières 72 heures.

Automatisation pilotée par des politiques

Les politiques d'automatisation réduisent les efforts manuels et garantissent que les mises à jour sont appliquées de manière cohérente. Les administrateurs peuvent créer des règles pour les cas de haute gravité, planifier des déploiements par phases ou configurer des fenêtres de maintenance qui évitent les perturbations commerciales. Cette approche améliore la fiabilité et renforce la conformité des correctifs.

Inventaire complet du matériel et des logiciels

Splashtop AEM offre une vue unifiée des applications installées, des versions des systèmes d'exploitation et des services actifs. Cela simplifie le processus de vérification de l'exposition et de validation de la réussite de la remédiation pour des composants comme RRAS, les filtres de fichiers cloud ou les pilotes DirectX.

Architecture légère adaptée à divers environnements TI

Les organisations qui s'appuient sur des correctifs manuels, Intune, ou des outils RMM traditionnels peuvent utiliser Splashtop AEM pour combler les lacunes fonctionnelles. Les utilisateurs d'Intune bénéficient d'une exécution plus rapide des correctifs et d'une couverture plus large des tiers. Les équipes utilisant des produits RMM complexes gagnent une alternative plus simple et plus flexible qui prend toujours en charge le scripting, les politiques de configuration, les tableaux de bord et les stratégies de déploiement basées sur les anneaux.

Renforcez votre stratégie de correctifs et commencez un essai gratuit de Splashtop AEM

Le cycle de mise à jour de décembre inclut un ensemble concentré de chemins d'escalade de privilèges, des vecteurs RCE pour Office et Outlook, et des vulnérabilités de service à fort impact. Une remédiation rapide et cohérente est essentielle pour réduire l'exposition, surtout lorsque les attaquants ont tendance à cibler les problèmes nouvellement divulgués en quelques jours. Splashtop AEM fournit des correctifs en temps réel, des politiques d'automatisation et une visibilité claire des CVE qui aident les équipes à combler ces lacunes avec moins d'efforts manuels.

Si vous souhaitez rationaliser les futurs cycles de Patch Tuesday et améliorer la posture de sécurité des terminaux, commencez un essai gratuit de Splashtop AEM dès aujourd'hui.

Commencez maintenant !
Essayez Splashtop AEM gratuitement dès aujourd'hui
Passez à Splashtop

Partager
Flux RSSS'abonner

Contenu connexe

Workers in an office on their computers.
Patch Tuesday

Mardi des correctifs d'août 2025 : 107 vulnérabilités, 1 Zero-Day

En savoir plus
A person typing on a computer.
Patch Tuesday

Mardi des correctifs de novembre 2025 : 63 vulnérabilités, 1 Zero-Day

A person typing on a laptop.
Patch Tuesday

Mardi des correctifs de septembre 2025 : 81 vulnérabilités, 2 zero-days

A person typing on a Windows PC laptop.
Patch Tuesday

Patch Tuesday d'octobre 2025 : 175 vulnérabilités, 2 zero-days

Voir tous les articles