Le mois de juillet marque le cœur de l’été — une période pour réfléchir et renforcer nos défenses alors que nous célébrons l’Independence Day et continuons de donner la priorité à la sécurité. Les cybermenaces étant constantes, il est essentiel de rester vigilant et proactif pour protéger vos systèmes. Ce Patch Tuesday apporte des correctifs pour 130 vulnérabilités, dont une faille zero-day.
Résumé des mises à jour de sécurité – Juillet 2025
- Nombre total de CVE corrigées : 130
- Failles zero-day : 1
- Vulnérabilités critiques : 14
- CVE republiées : 10 (voir les notes de publication du MSRC)
Remarque : 10 des 14 failles critiques sont des vulnérabilités d’exécution de code à distance.
Produits, fonctionnalités et rôles concernés
Des mises à jour de sécurité ont été publiées pour plusieurs produits Microsoft critiques, notamment :
- Windows Kernel
- Microsoft Office
- Windows Shell
- Microsoft Visual Studio
- Microsoft SQL Server
Pour la liste complète des produits et rôles affectés, consultez les notes de publication du MSRC.
Répartition des vulnérabilités
Voici la répartition des types de vulnérabilités corrigées ce mois-ci :
- Exécution de code à distance (41) – Permet à un attaquant d’exécuter du code à distance, souvent à l’aide d’un simple fichier ou paquet malveillant.
- Élévation de privilèges (53) – Permet à un attaquant d’élever ses privilèges d’un niveau utilisateur standard à administrateur.
- Divulgation d’informations (18) – Risque de fuite d’informations sensibles de manière non intentionnelle.
- Contournement de fonctionnalités de sécurité (8) – Les mécanismes de sécurité intégrés peuvent être contournés, les rendant inefficaces.
- Déni de service (6) – Attaques qui interrompent les services, causant des perturbations importantes.
- Usurpation (4) – L’attaquant se fait passer pour une source de confiance, compromettant l’authenticité et la sécurité.
Détail de la faille zero-day
- Composant vulnérable : Microsoft SQL Server
- Impact : Divulgation d’informations
- Score CVSS : 7.5
Cette vulnérabilité divulguée publiquement affecte Microsoft SQL Server et permet potentiellement à un attaquant distant non authentifié d’accéder à de la mémoire non initialisée via le réseau. Ce problème résulte d’une validation incorrecte des entrées, ce qui expose des données sensibles.
Recommandation Microsoft : Mettre à jour SQL Server et installer le pilote Microsoft OLE DB version 18 ou 19 pour corriger la faille.
Bien qu’aucune exploitation active n’ait été signalée, la divulgation publique rend le correctif prioritaire.
Mises à jour de sécurité tierces
D'autres éditeurs majeurs ont également publié des correctifs importants ce mois-ci :
- AMD : A publié des détails sur les attaques Transient Scheduler (issues du rapport Microsoft "Enter, Exit, Page Fault, Leak"). Des mises à jour firmware et pilotes sont attendues.
- Cisco : A corrigé plusieurs failles, dont une vulnérabilité critique de mot de passe root SSH codé en dur dans Unified Communications Manager (Unified CM).
- Fortinet : Mises à jour pour FortiOS, FortiManager, FortiSandbox, FortiIsolator et FortiProxy.
- Google : A corrigé une faille zero-day activement exploitée (CVE-2025-6554) dans Chrome. Des correctifs Android sont attendus.
- Grafana : A corrigé 4 failles Chromium dans les composants Image Renderer et Synthetic Monitoring Agent – pouvant permettre une exécution distante selon la configuration.
- Ivanti : A publié des correctifs pour Connect Secure, Policy Secure, EPMM et EPM — aucune de ces failles n’a été exploitée dans la nature à ce jour.
- SAP : A mis à jour plusieurs produits, et reclassé la CVE-2025-30012 dans SAP Supplier Relationship Management avec un score CVSS maximal de 10/10.
Bonnes pratiques pour gérer la gestion des correctifs dans un environnement de travail hybride
De nombreuses organisations ont adopté le travail à distance, même après un retour partiel au bureau. Cette évolution pose divers défis aux administrateurs IT, notamment en matière de gestion et de sécurisation des plateformes distribuées.
Voici quelques recommandations pour simplifier le processus d’application des correctifs à distance :
- Désactiver les mises à jour automatiques, car un correctif défectueux pourrait entraîner une panne système. Les administrateurs IT peuvent informer les utilisateurs sur la manière de désactiver ces mises à jour. Patch Manager Plus et Endpoint Central proposent un correctif dédié, 105427, permettant de désactiver automatiquement les mises à jour sur les plateformes.
- Créer un point de restauration (sauvegarde ou image capturant l’état des machines) avant de déployer des mises à jour majeures, comme celles du Patch Tuesday.
- Établir un planning de correctifs et informer les utilisateurs finaux. Il est recommandé de définir un horaire précis pour le déploiement des correctifs et les redémarrages des systèmes. Informez les utilisateurs des actions requises de leur côté afin de garantir une mise à jour sans problème.
- Tester les correctifs sur un groupe pilote avant le déploiement en production pour s’assurer qu’ils n’interfèrent pas avec les autres applications.
- Permettre aux utilisateurs de reporter l’installation des correctifs et les redémarrages programmés pour éviter toute interruption de leur travail, notamment pour ceux ayant des horaires décalés en télétravail. Les solutions de gestion des correctifs offrent des options de déploiement et de redémarrage définies par l’utilisateur.
- Optimiser la gestion des correctifs via le VPN en installant en priorité les correctifs critiques et de sécurité. Les mises à jour de fonctionnalités et cumulatives étant volumineuses, il peut être judicieux de différer leur déploiement afin de préserver la bande passante du VPN.
- Programmer les mises à jour non critiques après le Patch Tuesday, par exemple lors de la troisième ou quatrième semaine du mois. Il est également possible de refuser certaines mises à jour si elles ne sont pas pertinentes pour votre environnement.
- Analyser les rapports de correctifs afin d’obtenir une vue détaillée sur l’état de conformité et la sécurité des plateformes.
- Vérifier la conformité des machines de retour au bureau après une période de télétravail. Si elles ne répondent pas aux politiques de sécurité, elles doivent être mises en quarantaine. Appliquez les dernières mises à jour et packs de fonctionnalités avant de les réintégrer dans l’environnement de production. Profitez-en pour inventorier et désinstaller les applications devenues obsolètes, comme certains outils de collaboration à distance.
Grâce à Endpoint Central, Patch Manager Plus et Vulnerability Manager Plus, l’ensemble du processus de gestion des correctifs peut être automatisé, de la phase de test jusqu’au déploiement. Vous pouvez également personnaliser les tâches de correction en fonction de vos besoins. Testez ces solutions avec un essai gratuit de 30 jours pour sécuriser et maintenir à jour des milliers d’applications.
Vous souhaitez en savoir plus sur les mises à jour Patch Tuesday ?
Participez à notre webinaire gratuit Patch Tuesday, où nos experts analyseront en détail les mises à jour de ce mois-ci et répondront à toutes vos questions.
Prêts ? À vos correctifs !