Check Point Research révèle six vulnérabilités critiques dans Microsoft Windows. Une faille dans le noyau Rust soulève de sérieuses inquiétudes.
Microsoft a publié un correctif attendu. 6 vulnérabilités de Windows ont été signalées par Check Point Research, dont une faille critique. Ces faiblesses exposaient les entreprises à des risques de plantage massif, d’exécution de code malveillant et de fuite de données sensibles. Cela illustre à la fois les défis techniques persistants de la cybersécurité et l’urgence d’une mise à jour immédiate.
Un bug inédit dans un composant Windows écrit en Rust
Parmi les découvertes, l’une attire particulièrement l’attention : « Check Point Research a découvert ce qui est probablement la première faille de sécurité publique dans un composant du noyau Windows écrit en Rust ». Ce langage est reconnu pour réduire les failles mémoire, longtemps considérées comme le talon d’Achille des logiciels. Pourtant, dans ce cas précis, au lieu de contenir l’erreur, Rust a déclenché un crash complet du système.
Cela a forcé un redémarrage brutal. Pour les organisations, l’impact potentiel est majeur : un attaquant pourrait exploiter ce bug afin de provoquer simultanément l’arrêt de multiples machines. Cela pourrait entrainer une paralysie immédiate des opérations. Cette révélation interroge sur les limites réelles des promesses de sécurité offertes par Rust et rappelle que l’innovation technologique ne dispense jamais d’une vigilance constante.
Des vulnérabilités de corruption mémoire aux conséquences critiques
Deux autres failles classées parmi les plus graves (CVE-2025-30388 et CVE-2025-53766) ouvrent la voie à l’exécution de code arbitraire. En pratique, il suffit qu’un utilisateur ouvre un fichier piégé pour que l’attaquant prenne le contrôle total de la machine. « L’attaque repose sur l’ouverture ou le traitement d’un fichier spécialement conçu pour exploiter la faille », détaille Check Point Research.
Les scénarios d’exploitation sont inquiétants : installation de malwares, mise en place d’outils de prise de contrôle à distance, voire déploiement d’attaques destructrices à large échelle. Puisque les ransomwares et les intrusions ciblées explosent, ces vulnérabilités renforcent l’argument en faveur de politiques de mise à jour beaucoup plus rigoureuses. Elles illustrent aussi le dilemme permanent entre innovation logicielle et sécurisation des environnements professionnels.
Fuites d’informations : un risque sous-estimé mais réel
Les trois autres vulnérabilités recensées concernent également la corruption mémoire, mais mènent cette fois à des fuites d’informations. Si les fuites locales sont généralement jugées moins critiques, l’une d’elles (CVE-2025-47984) représente une menace bien plus élevée. Elle permet en effet « la fuite de mémoire à distance via le réseau. Cela expose potentiellement des données sensibles à un attaquant sans accès physique ».
Puisque la donnée constitue l’actif le plus stratégique des entreprises, cette capacité d’exfiltration distante est particulièrement préoccupante. Elle démontre que la compromission ne se limite pas toujours à un blocage de système, mais peut aussi se traduire par un espionnage discret et durable. Microsoft a réagi avec un correctif déployé lors du Patch Tuesday. Check Point, quant à lui, souligne que ses clients bénéficiaient déjà d’une protection active grâce aux mécanismes de prévention intégrés à ses solutions.
Article basé sur un communiqué de presse reçu par la rédaction.
