Patch de juillet Mardi: 14 Vulnérabilités critiques de Microsoft, un trou de sève évalué à 10 en gravité

Lucas Morel

Le débordement de tampon basé sur un tas dans les fenêtres notés de 9,8 en gravité et le défaut RCE SharePoint nécessite également une attention immédiate.

La faille, CVE-2025-47981, est dans la négociation étendue de Windows Spnego, qui, si elle est exploitée, permet à un attaquant non autorisé d’exécuter du code sur un réseau.

Ce défaut affecte Windows 10 1607 et supérieur, en raison d’un objet de stratégie de groupe (GPO) activé par défaut. Ce GPO est «».

Il a noté que puisque SharePoint est largement déployé et stocke les données commerciales de grande valeur, la vulnérabilité est particulièrement préoccupante car elle ne nécessite que des autorisations de bas niveau (tout utilisateur authentifié avec les droits du propriétaire du site), aucune interaction utilisateur n’est nécessaire pour l’exploiter, et de nombreuses organisations exposent SharePoint aux utilisateurs externes, partenaires ou même Internet.

Vulnérabilités SQL Server

Le deuxième, CVE-2025-49719 est une vulnérabilité de divulgation d’information avec un score CVSS de 7,5 qui a été divulgué publiquement, ce qui augmente la probabilité d’exploitation. Il est particulièrement préoccupant, a déclaré Walters, car il ne nécessite aucune authentification pour exploiter, il peut être exécuté à distance sur le réseau, il a une faible complexité d’attaque et il peut exposer des données sensibles de la mémoire non initialisée, y compris des informations d’identification ou des informations commerciales.

« Bien qu’il n’y ait pas encore de rapport d’exploitation active, la combinaison de la divulgation publique et de l’exigence d’authentification zéro font du CVE-2025-49719 une cible attrayante pour les attaquants », a-t-il déclaré.

Le Reguly de Fortra a également souligné que Microsoft mentionne dans la FAQ de cette vulnérabilité selon laquelle les organisations avec des applications qui utilisent le pilote OLE DB devraient: «Mettez à jour les pilotes vers les versions énumérées sur cette page, qui offrent une protection contre cette vulnérabilité.» Cependant, il n’y a pas de versions de pilote OLE DB répertoriées sur la page et aucune mise à jour fournie dans la section de mise à jour. Le conducteur OLE DB est-il affecté, se demande-t-il, ou est-ce une erreur de copie de FAQ et de coller? « Si le conducteur est touché », a-t-il demandé, « où sont les mises à jour? »

« Compte tenu des informations incompatibles dans les conseils pour CVE-2025-49719, il y a une chance que Microsoft puisse mettre à jour la FAQ et / ou ajouter des mises à jour supplémentaires », a-t-il déclaré. «Cela pourrait être fait hors du groupe et, si c’est le cas, votre équipe connaîtra-t-elle le changement? La première chose que je voudrais savoir après avoir vu que cela serait de savoir si mon équipe surveille ou non les mises à jour ou abonnées pour mettre à jour les notifications. Parfois, nous prenons l’habitude de ne vérifier que de nouvelles données lorsqu’il est prévu (le deuxième mardi du mois), mais nous ne prenons des données qui tombent à l’extérieur de cette fenêtre?»

Vulnérabilité notlogon

Microsoft a également publié un correctif pour CVE-2025-47978, une vulnérabilité de déni de service (DOS) dans le protocole Netlogon de Microsoft, un composant central de tous les contrôleurs de domaine Windows. Le trou a été surnommé Notlogon par Dor Segal, chercheur principal à la sécurité chez Silverfort, qui l’a découvert. La vulnérabilité permet à toute machine jointe au domaine avec un minimum de privilèges d’envoyer une demande d’authentification spécialement conçue qui écrasera un contrôleur de domaine et provoquera un redémarrage complet. Il a un score CVSS de 6,5.

« Même les machines à faible privilé avec un accès au réseau de base peuvent présenter des risques majeurs s’ils sont sans contrôle », a déclaré Segal dans un blog. «Cette vulnérabilité montre comment seul un compte de machine valide et un message RPC conçu peuvent réduire un contrôleur de domaine – l’épine dorsale des opérations Active Directory telles que l’authentification, l’autorisation, l’application des politiques, et plus encore. Si plusieurs contrôleurs de domaine sont affectés, il peut apporter des affaires. – Il s’agit d’examiner les systèmes fondamentaux sur lesquels nous comptons chaque jour. »

Vulnérabilités de désérialisation SAP

Par ailleurs, des chercheurs d’Onapsis ont déclaré que SAP avait publié un nombre record de correctifs, dont un pour CVE-2025-30012, qui a un score de gravité CVSS de 10.

C’est une vulnérabilité de désérialisation qui peut être exploitée à distance sur HTTP (s) sans authentification, ce qui entraîne un compromis complet immédiat d’une version non corrigée de la gestion des relations avec les fournisseurs SAP (SRM). Compte tenu de son score de gravité élevé, cela doit être traité immédiatement. Les chercheurs de Nightwing notent qu’il s’agit d’une mise à jour d’une mise à jour publiée en mai.

SAP SRM est une solution héritée qui est supprimée en faveur de SAP Ariba.

Il existe quatre vulnérabilités de désérialisation supplémentaires atténuées par SAP ce mois-ci, a déclaré Onapsis, qui ont tous des scores CVSS critiques de 9.1.

«L’exploitation de ces vulnérabilités de désérialisation contourne les contrôles de sécurité SAP traditionnels tels que la ségrégation des tâches et d’autres contrôles du GRC», a noté Onapsis. «En cas de succès, un attaquant prend entièrement un contrôle sur un système vulnérable, ce qui leur permet d’accéder à des processus commerciaux et des données critiques, ce qui pourrait entraîner un espionnage, un sabotage ou une fraude. Avec un compromis complet, les acteurs de la menace pourraient également utiliser cette vulnérabilité pour déployer des ransomwares sur les systèmes SAP critiques.»