Microsoft a confirmé l’exploitation active de trois nouveaux exploits zero-day affectant les systèmes Windows, dans un contexte de problèmes de sécurité persistants tels que la fin du support de Windows 10 et une augmentation des cyberattaques. Ces vulnérabilités sont identifiées comme CVE-2025-21335, CVE-2025-21333et CVE-2025-21334ciblant spécifiquement Hyper-V.
Microsoft confirme trois exploits Zero Day ciblant Hyper-V
Dans sa dernière version du Patch Tuesday, Microsoft a détaillé une mise à jour substantielle traiter 159 vulnérabilitésdont 12 problèmes critiques et un total de huit jours zéro, dont trois sont actuellement activement exploités. Tyler Reguly, directeur associé de la recherche et du développement en sécurité chez Fortra, a souligné la nécessité pour les administrateurs de réévaluer leurs stratégies de sécurité à la lumière de ces vulnérabilités.
Ces vulnérabilités, affectant les versions 10, 11 et Server 2025 de Microsoft Windows, sont classées comme des problèmes d’élévation de privilèges. Kev Breen, directeur principal de la recherche sur les menaces chez Immersive Labs, noté que ces exploits pourraient permettre à des attaquants, qui ont déjà obtenu l’accès via des méthodes telles que le phishing, d’élever leurs privilèges jusqu’aux autorisations de niveau SYSTÈME sur les appareils compromis.
Un bug Citrix SRA empêche les mises à jour Windows : voici comment le résoudre
Chris Goettl, vice-président de la gestion des produits de sécurité chez Ivanti, affirmé que ces vulnérabilités nécessitent une priorisation critique en raison de leur impact potentiel.
Mike Walters, président et co-fondateur d’Action1, décrit les risques importants posés par ces exploits zero-day pour les organisations utilisant Hyper-V, qui fait partie intégrante de divers systèmes, notamment les centres de données et les fournisseurs de cloud. Les impacts potentiels comprennent :
- Accéder et manipuler des machines virtuelles sur l’hôte.
- Voler des données ou des informations d’identification sensibles.
- Se déplacer latéralement au sein du réseau pour cibler d’autres systèmes.
- Perturber les services critiques en modifiant les configurations ou en déployant du code malveillant.
Compte tenu de la nature de ces vulnérabilités, Walters a recommandé aux utilisateurs de Windows d’appliquer en priorité les mises à jour de sécurité disponibles. Il a également conseillé aux organisations d’améliorer leur posture de sécurité en limitant l’accès local, en appliquant une authentification forte et en segmentant les systèmes critiques.
Crédit image en vedette : Windows/Unsplash