Threat Advisories

Multiples vulnérabilités corrigées dans le Patch Tuesday de juillet 2025

Rédigé par The Integrity360 Team | 9 juil. 2025 13:53:02

Le 8 juillet 2025, Microsoft a publié sa mise à jour mensuelle du Patch Tuesday, corrigeant plus de 130 vulnérabilités dans l’ensemble de ses produits. Cette édition inclut 10 failles critiques, dont une vulnérabilité zero-day rendue publique affectant Microsoft SQL Server.

Voici quelques-unes des vulnérabilités les plus importantes :

Zero-Day dans SQL Server : CVE-2025-49719

Gravité : Élevée – CVSS 7.5
Impact : Divulgation d’informations
Versions concernées : Microsoft SQL Server 2016, 2017, 2019, 2022
CVE-2025-49719 est une vulnérabilité de haute gravité liée à la validation des entrées dans SQL Server. Elle permet à un attaquant distant non authentifié d’envoyer des requêtes malveillantes, entraînant une exposition involontaire de la mémoire via le réseau.

Mesures recommandées :
• Appliquer immédiatement le correctif : installer les dernières mises à jour cumulatives de SQL Server
• Réduire la surface d’attaque : limiter l’exposition des serveurs SQL si possible

Exécution de code à distance via Connected Devices Platform Service : CVE-2025-49724

Gravité : Élevée – CVSS 8.8
Impact : Exécution de code à distance
Versions concernées : Windows 10, Windows 11, Windows Server 2019, 2022, 2025
Cette vulnérabilité de type use-after-free affecte le service CDPSvc. Elle permet à un attaquant non authentifié d’exécuter du code à distance, avec interaction de l’utilisateur (ex. : clic sur une fenêtre contextuelle). Bien que CDPSvc ne soit généralement pas exposé à Internet, il peut être utilisé pour des mouvements latéraux une fois qu’un accès initial est obtenu.

Mesures recommandées :
• Appliquer immédiatement le correctif de Microsoft
• Désactiver le partage à proximité (si non nécessaire)

Exécution de code dans Microsoft Office via le volet de prévisualisation : CVE-2025-49695 & CVE-2025-49696

Gravité : Élevée – CVSS 8.4
Impact : Exécution de code à distance
Versions concernées : Microsoft 365 Apps for Enterprise, Office 2016, Office 2019
Microsoft a corrigé deux vulnérabilités critiques dans Office : CVE-2025-49695 (use-after-free) et CVE-2025-49696 (dépassement de tampon). Un attaquant peut exécuter du code arbitraire simplement en incitant un utilisateur à prévisualiser un document malveillant – sans qu’aucune action spécifique soit requise.

Mesures recommandées :
• Appliquer les correctifs immédiatement : mettre à jour Office vers la dernière version
• Désactiver le volet de prévisualisation

Si vous êtes préoccupé par ces menaces ou si vous souhaitez des conseils pour protéger votre organisation, veuillez contacter votre responsable de compte ou prenez contact avec nous pour savoir comment nous pouvons vous aider.