Vulnérabilités CVE-2025-59230 et CVE-2025-24990 : Nouvelles failles Zero-Days Windows activement exploitées

[post-views]
octobre 16, 2025 · 5 min de lecture
Vulnérabilités CVE-2025-59230 et CVE-2025-24990 : Nouvelles failles Zero-Days Windows activement exploitées

À la suite de la divulgation de CVE-2025-11001 et CVE-2025-11002 dans 7-Zip, deux nouvelles failles zero-day découvertes dans un logiciel populaire ont émergé dans le paysage des menaces cybernétiques. Ces vulnérabilités dans Microsoft Edge (basé sur Chromium), suivies sous les références CVE-2025-59230 et CVE-2025-24990, sont activement exploitées dans la nature, permettant aux attaquants d’exécuter du code avec des privilèges élevés.

Plus de 35 000 vulnérabilités ont été signalées dans le monde jusqu’à présent en 2025, et le total annuel pourrait dépasser 50 000. De manière alarmante, une partie significative, environ 38%, est classée comme « Élevée » ou « Critique », soulignant le danger croissant du paysage des risques. Alors que la surface d’attaque s’étend et que les vulnérabilités continuent d’augmenter, la mise en œuvre de mesures de défense cybernétique proactives est cruciale pour construire une posture de cybersécurité forte et résiliente.

Inscrivez-vous à la plateforme SOC Prime, soutenue par l’IA, l’automatisation et le renseignement en temps réel des menaces, aidant les équipes de sécurité à rester en avance sur les adversaires dans le paysage des menaces cybernétiques en constante augmentation, où chaque seconde compte. La solution propose des détections enrichies de contexte permettant aux organisations de différents secteurs industriels de surmonter des menaces cybernétiques de toute sophistication, y compris les volumes croissants de vulnérabilités zero-day dans les produits logiciels populaires. Cliquez sur Explorez les détections pour profiter de l’intégralité de la collection de règles Sigma, filtrée par le tag « CVE », pour aider les ingénieurs de sécurité à se défendre de manière proactive contre les tentatives d’exploitation.

Explorez les détections

Toutes les détections peuvent être appliquées à divers formats SIEM, EDR et Data Lake et sont alignées sur le cadre MITRE ATT&CK® . Chaque règle est enrichie de CTIactions exploitables, de chronologies d’attaque, de configurations d’audit, de recommandations de triage et d’autres métadonnées pertinentes pour fournir un contexte approfondi sur les menaces cybernétiques.

Les équipes de sécurité peuvent également s’appuyer sur Uncoder AI pour convertir instantanément les IOCs en requêtes personnalisées optimisées pour la performance prêtes à être utilisées dans le SIEM ou l’EDR sélectionné, construire du code de détection à partir d’analyses de menaces brutes, générer des Attack Flows, tirer le meilleur parti de l’optimisation des requêtes pilotées par l’IA et traduire le contenu de détection de manière automatisée.

Analyse de CVE-2025-59230 et CVE-2025-24990

Microsoft a récemment déployé des correctifs traitant 183 vulnérabilités de sécurité dans l’ensemble de sa gamme de produits, y compris les failles actuellement exploitées en nature. Cette publication coïncide avec la fin officielle du support de Windows 10 par Microsoft, sauf pour les systèmes inscrits au programme des Mises à Jour de Sécurité Étendues (ESU).

Parmi les vulnérabilités zero-day exploitées figurent deux failles d’élévation de privilèges Windows, y compris CVE-2025-24990, qui affecte le pilote de modem Agere de Windows (ltmdm64.sys), et CVE-2025-59230, impactant le Windows Remote Access Connection Manager (RasMan). Les deux vulnérabilités peuvent être considérées comme critiques et possèdent un score CVSS atteignant 7,8.

L’éditeur a averti que les deux vulnérabilités pourraient permettre aux attaquants d’exécuter du code avec des privilèges élevés, bien que les méthodes exactes d’exploitation et l’étendue des attaques restent floues. Pour CVE-2025-24990, l’entreprise envisage de supprimer entièrement le pilote vulnérable plutôt que de réparer le composant tiers obsolète.

Les experts ont décrit la faille du pilote de modem comme particulièrement sérieuse en raison de sa présence dans le code hérité distribué avec chaque version de Windows jusqu’à Server 2025, que le matériel associé soit installé ou non. Selon Trend Micro’s ZDA, étant donné que les fichiers vulnérables sont présents sur chaque installation de Windows, cela doit être considéré comme une menace généralisée, et les utilisateurs sont incités à appliquer le correctif immédiatement.

Microsoft a supprimé le pilote affecté de sa mise à jour cumulative d’octobre et a conseillé à tous les utilisateurs d’appliquer la correction, notant que la faille peut être exploitée même lorsque le matériel de modem est inactif. Cependant, l’entreprise a averti que les télécopieurs dépendant de ce pilote spécifique cesseront de fonctionner après l’application de la mise à jour.

Pendant ce temps, CVE-2025-59230 marque la première exploitation zero-day connue dans RasMan. Depuis janvier 2022, Microsoft a traité plus de 20 vulnérabilités dans ce composant. CVE-2025-59230 affecte chaque version de Windows et Windows Server supportée, permettant aux attaquants d’obtenir des privilèges de niveau SYSTÈME, leur accordant ainsi un contrôle total sur le système compromis. Les deux failles ont maintenant été ajoutées au catalogue KEV de la CISA, obligeant les agences fédérales américaines à appliquer les correctifs d’ici le 4 novembre 2025.

Les organisations sont fortement conseillées de mettre en œuvre les mesures de mitigation pour CVE-2025-59230 et CVE-2025-24990 en priorité, en corrigeant ces vulnérabilités avec d’autres correctifs inclus dans les mises à jour de sécurité 2025 de Microsoft pour réduire le risque d’exploitation. En utilisant la suite de produits complète de SOC Prime qui fusionne expertise en cybersécurité de pointe et IA tout en assurant une sécurité d’entreprise pérenne, les organisations peuvent détecter proactivement les tentatives d’exploitation et anticiper les attaques dès leurs stades les plus précoces.

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes