PG Software - Votre distributeur IT

Blog

Bienvenue au quatrième Patch Tuesday de l’année ! Avril pourrait bien piéger vos systèmes avec ses vulnérabilités, mais en les corrigeant régulièrement, vous resterez à l’abri. Ce Patch Tuesday apporte 134 correctifs de sécurité, dont une vulnérabilité zero-day activement exploitée et 11 vulnérabilités critiques.

Qu’est-ce que le Patch Tuesday ?

Le Patch Tuesday a lieu le deuxième mardi de chaque mois. À cette occasion, Microsoft publie des mises à jour de sécurité et non sécuritaires pour son système d’exploitation ainsi que pour d’autres applications associées. Ce calendrier régulier permet aux administrateurs IT d’anticiper et de se préparer aux déploiements des correctifs.

Pourquoi le Patch Tuesday est-il important ?

Le Patch Tuesday est essentiel, car il inclut :

  • Des mises à jour de sécurité critiques pour protéger les systèmes contre les nouvelles menaces.
  • Des correctifs de bogues et vulnérabilités pouvant affecter la stabilité et la sécurité des plateformes.
  • Des correctifs de vulnérabilités zero-day, sauf en cas d’urgence où Microsoft publie un correctif hors cycle pour combler une faille particulièrement critique et exploitée activement.

Patch Tuesday d’avril 2025

Liste des mises à jour de sécurité

Voici un aperçu des vulnérabilités corrigées ce mois-ci :

  • Nombre total de CVE corrigés : 134
  • Vulnérabilités zero-day : 1 (activement exploitée)
  • Vulnérabilités critiques : 11 (toutes sont des exécutions de code à distance)
  • CVE republiés : 9 (voir les release notes du MSRC)
  • À noter : ces 134 vulnérabilités n’incluent pas les 13 failles de sécurité dans Microsoft Edge corrigées plus tôt ce mois-ci — même les navigateurs ont droit à un bon nettoyage de printemps.

Des mises à jour de sécurité ont été publiées pour les produits, fonctionnalités et rôles suivants :

  • Windows 11 et Windows Server
  • Microsoft Office
  • Azure Kubernetes Service
  • Microsoft Dynamics
  • Pilote Windows Common Log File System (CLFS)

Pour consulter la liste complète, voir les release notes du MSRC.

Répartition des vulnérabilités

Ce mois-ci, les vulnérabilités se répartissent comme suit :

  • 49 élévations de privilèges (EoP) – Quand les hackers veulent une promotion, mais sans passer d’entretien.
  • 9 contournements de fonctionnalités de sécurité (SFB) – Parce que parfois, les portes de sécurité oublient de se verrouiller.
  • 31 exécutions de code à distance (RCE) – Le télétravail… version cybercriminels.
  • 17 divulgations d’informations – Des secrets qui se retrouvent là où ils ne devraient jamais être.
  • 14 dénis de service (DoS) – Un crash par ici, un plantage par là…
  • 3 usurpations d'identité (Spoofing) – Le vol d’identité numérique, en version furtive.

Conclusion : les exécutions de code à distance (RCE) représentent la menace majeure ce mois-ci, puisqu'elles correspondent à toutes les 11 vulnérabilités critiques.

Détails de la vulnérabilité zero-day

  • CVE-2025-29824
  • Composant vulnérable : Pilote Windows CLFS
  • Impact : élévation de privilèges
  • CVSS 3.1 : 7.8
  • Exploitation active ? Oui

Cette vulnérabilité zero-day permet à des attaquants locaux d’obtenir les privilèges SYSTEM sur les appareils ciblés. Microsoft a publié des correctifs pour Windows 11 et Windows Server, mais les utilisateurs de Windows 10 devront attendre un peu. Des correctifs sont désormais disponibles pour Windows 10 (versions 32 bits et x64).

Mises à jour de sécurité tierces

D’autres éditeurs ont également publié des mises à jour importantes ce mois-ci :

  • Apache a corrigé une faille RCE critique dans Apache Parquet.
  • Apple a rétroporté des correctifs pour des vulnérabilités activement exploitées.
  • Google a corrigé 62 failles Android, dont deux zero-days.
  • Ivanti a résolu une faille RCE critique dans Connect Secure, exploitée par des acteurs chinois.
  • Fortinet a corrigé une faille critique dans FortiSwitch permettant de modifier les mots de passe admin.
  • MikroTik a publié des correctifs dans son bulletin de sécurité d’avril.
  • Minio a recommandé une mise à jour suite à une validation de signature incomplète.
  • SAP a publié des mises à jour pour plusieurs produits, dont trois failles critiques.
  • WinRAR a corrigé un bug empêchant la propagation du marquage Mark of the Web.

À retenir : Même si vous êtes protégé contre les vulnérabilités de Microsoft, n'oubliez pas les logiciels tiers : ils sont tout aussi critiques !

Bonnes pratiques pour gérer la gestion des correctifs dans un environnement de travail hybride

De nombreuses organisations ont adopté le travail à distance, même après un retour partiel au bureau. Cette évolution pose divers défis aux administrateurs IT, notamment en matière de gestion et de sécurisation des plateformes distribuées.

Voici quelques recommandations pour simplifier le processus d’application des correctifs à distance :

  • Désactiver les mises à jour automatiques, car un correctif défectueux pourrait entraîner une panne système. Les administrateurs IT peuvent informer les utilisateurs sur la manière de désactiver ces mises à jour. Patch Manager Plus et Endpoint Central proposent un correctif dédié, 105427, permettant de désactiver automatiquement les mises à jour sur les plateformes.
  • Créer un point de restauration (sauvegarde ou image capturant l’état des machines) avant de déployer des mises à jour majeures, comme celles du Patch Tuesday.
  • Établir un planning de correctifs et informer les utilisateurs finaux. Il est recommandé de définir un horaire précis pour le déploiement des correctifs et les redémarrages des systèmes. Informez les utilisateurs des actions requises de leur côté afin de garantir une mise à jour sans problème.
  • Tester les correctifs sur un groupe pilote avant le déploiement en production pour s’assurer qu’ils n’interfèrent pas avec les autres applications.
  • Permettre aux utilisateurs de reporter l’installation des correctifs et les redémarrages programmés pour éviter toute interruption de leur travail, notamment pour ceux ayant des horaires décalés en télétravail. Les solutions de gestion des correctifs offrent des options de déploiement et de redémarrage définies par l’utilisateur.
  • Optimiser la gestion des correctifs via le VPN en installant en priorité les correctifs critiques et de sécurité. Les mises à jour de fonctionnalités et cumulatives étant volumineuses, il peut être judicieux de différer leur déploiement afin de préserver la bande passante du VPN.
  • Programmer les mises à jour non critiques après le Patch Tuesday, par exemple lors de la troisième ou quatrième semaine du mois. Il est également possible de refuser certaines mises à jour si elles ne sont pas pertinentes pour votre environnement.
  • Analyser les rapports de correctifs afin d’obtenir une vue détaillée sur l’état de conformité et la sécurité des plateformes.
  • Vérifier la conformité des machines de retour au bureau après une période de télétravail. Si elles ne répondent pas aux politiques de sécurité, elles doivent être mises en quarantaine. Appliquez les dernières mises à jour et packs de fonctionnalités avant de les réintégrer dans l’environnement de production. Profitez-en pour inventorier et désinstaller les applications devenues obsolètes, comme certains outils de collaboration à distance.

Grâce à Endpoint Central, Patch Manager Plus et Vulnerability Manager Plus, l’ensemble du processus de gestion des correctifs peut être automatisé, de la phase de test jusqu’au déploiement. Vous pouvez également personnaliser les tâches de correction en fonction de vos besoins. Testez ces solutions avec un essai gratuit de 30 jours pour sécuriser et maintenir à jour des milliers d’applications.

Vous souhaitez en savoir plus sur les mises à jour Patch Tuesday ?

Participez à notre webinaire gratuit Patch Tuesday, où nos experts analyseront en détail les mises à jour de ce mois-ci et répondront à toutes vos questions.

Prêts ? À vos correctifs !