
RadioCSIRT — Patch Tuesday octobre 2025 (Ép.456)
Artikel konnten nicht hinzugefügt werden
Der Titel konnte nicht zum Warenkorb hinzugefügt werden.
Der Titel konnte nicht zum Merkzettel hinzugefügt werden.
„Von Wunschzettel entfernen“ fehlgeschlagen.
„Podcast folgen“ fehlgeschlagen
„Podcast nicht mehr folgen“ fehlgeschlagen
-
Gesprochen von:
-
Von:
Über diesen Titel
Bienvenue dans votre bulletin spécial Patch Tuesday d’octobre 2025 ⚡️
🧩 Microsoft — 172 vulnérabilités corrigées, 6 zero-days
Le Patch Tuesday d’octobre corrige 172 failles, dont 6 zero-days et 8 vulnérabilités critiques.
Fin de support pour Windows 10, remplacé par le programme Extended Security Updates (ESU).
Les zero-days exploitées sont :
- CVE-2025-24990 — Agere Modem Driver, élévation de privilèges, pilote supprimé du système. Attribution : Fabian Mosch et Jordan Jay.
- CVE-2025-59230 — Windows Remote Access Connection Manager, élévation de privilèges locale, exploitation active. Attribution : MSTIC et MSRC.
- CVE-2025-47827 — Secure Boot bypass dans IGEL OS avant la version 11, découverte par Zack Didcott.
- Les zero-days divulguées publiquement :
- CVE-2025-0033 — AMD EPYC SEV-SNP, corruption RMP lors de l’initialisation. Chercheurs : Benedict Schlueter, Supraja Sridhara, Shweta Shinde (ETH Zurich).
- CVE-2025-24052 — Variante de la faille Agere Modem, exploitable même sans modem actif.
- CVE-2025-2884 — TCG TPM 2.0, lecture hors limites, risque de divulgation d’informations. Attribution : Trusted Computing Group et chercheur anonyme.
🚨 CVE-2025-59287 — Windows Server Update Services (WSUS)
Faille critique d’exécution de code à distance, score CVSS 9.8.
Vecteur réseau, aucune authentification requise. Microsoft qualifie l’exploitation comme « plus probable ».
📄 Microsoft Office et composants associés
Plusieurs vulnérabilités RCE via le Preview Pane (CVE-2025-59227, CVE-2025-59234).
Correctifs aussi pour Azure, Entra ID, Copilot, Kernel, BitLocker, Exchange, SharePoint, .NET et Visual Studio.
🔧 Autres éditeurs — Mises à jour d’octobre 2025
Adobe : correctifs multiples.
- Cisco : IOS, UCM, Cyber Vision Center.
- Draytek : RCE pré-auth sur routeurs Vigor.
- Gladinet : zero-day CentreStack activement exploitée.
- Ivanti : correctifs pour EPMM et Neurons for MDM.
- Oracle : deux zero-days dans E-Business Suite.
- Redis : RCE de sévérité maximale.
- SAP : faille critique d’exécution de commande dans NetWeaver.
- Synacor : zero-day dans Zimbra Collaboration Suite exploitée pour vol de données.
🧭 Cycle de vie Microsoft
Derniers correctifs gratuits pour Windows 10, Office 2016/2019, Exchange 2016/2019.
Remplacement d’Exchange Server par Exchange Server Subscription Edition.
⚡️ On ne réfléchit pas, on patch !
📚 Sources :
https://krebsonsecurity.com/2025/10/patch-tuesday-october-2025-end-of-10-edition/
https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2025-patch-tuesday-fixes-6-zero-days-172-flaws/
https://www.rapid7.com/blog/post/em-patch-tuesday-october-2025/
📞 Partagez vos retours :
📱 07 68 72 20 09
📧 radiocsirt@gmail.com
🌐 https://www.radiocsirt.org
📰 https://radiocsirt.substack.com
#CyberSécurité #PatchTuesday #Microsoft #CERT #CVE #ZeroDay #Windows10 #WSUS #Office #Azure #Exchange #TPM #AMD #RCE #Update #RadioCSIRT