
Les utilisateurs de Windows qui n’installent pas toujours les mises à jour déployés par Microsoft chaque mois pour le patch mardi vouloiront installer ceux de juin. En effet
Désigné comme CVE-2025-3052, le défaut de contournement de bottes sécurisé est grave, selon le chercheur en sécurité binarly Alex Matrosov, qui a découvert la vulnérabilité. Dans un article de blog binarly publié mardi, il a décrit le problème comme un problème de corruption de la mémoire qui exploite le démarrage sécurisé de Microsoft.
Aussi: Une violation de données massive expose 184 millions de mots de passe pour Google, Microsoft, Facebook, etc.
“Les attaquants peuvent exploiter cette vulnérabilité pour exécuter du code non signé pendant le processus de démarrage, contournant efficacement le démarrage sécurisé et compromettant la chaîne de confiance du système”, a déclaré Matrosov. “Parce que le code de l’attaquant s’exécute avant même que le système d’exploitation se charge, il ouvre la porte aux attaquants pour installer des bootKits et saper les défenses de sécurité au niveau OS.”
MALWORIAL CRAFT ET DANGERNEUX
Le malware de bootkit est particulièrement rusé et dangereux. En fonctionnant avant que votre PC ne se prépare, il est capable de passer au-delà de votre protection de sécurité habituelle et d’éviter la détection. De plus, ces logiciels malveillants peuvent permettre aux attaquants de contrôler votre PC, de l’infecter avec des logiciels malveillants supplémentaires ou même d’accéder à vos informations confidentielles.
L’ironie ici est que Microsoft a implémenté le démarrage sécurisé sur les PC Windows spécifiquement pour empêcher les logiciels malveillants de se charger pendant le processus de démarrage. Cette fonctionnalité de sécurité est disponible sur des PC qui utilisent le micrologiciel Unified Extensible Firmware Interface (UEFI) comme remplacement plus moderne de l’ancien micrologiciel du BIOS.
Aussi: Apple, Google et Microsoft offrent des gestionnaires de mots de passe gratuits – mais devriez-vous les utiliser?
Dans ce cas, cependant, le défaut permet à un attaquant de contourner le démarrage sécurisé en signant une application UEFI vulnérable avec les certificats tiers de Microsoft, lui donnant essentiellement Carte Blanche pour fonctionner. Bien que la faille elle-même n’ait pas été exploitée dans la nature, l’application vulnérable existe depuis fin 2022 et a été téléchargée sur le site de sécurité Virustotal, où Matrosov l’a découvert.
Comment protéger votre PC
Heureusement, Microsoft a corrigé la faille. Dans Windows 10 ou 11, dirigez-vous vers les paramètres, sélectionnez Windows Update, puis téléchargez les dernières mises à jour. Après le redémarrage, votre PC sera protégé.
Aussi: Vous pouvez essayer le dernier menu Démarrer de Windows 11 maintenant – voici comment
Le déploiement du patch de juin mardi corrige un certain nombre d’autres faiblesses, 66 au total, avec neuf notés comme critiques. L’un est un deuxième défaut de démarrage sécurisé identifié comme CVE-2025-4275, tandis qu’une autre est une vulnérabilité zéro jour répertoriée comme CVE-2025-33053.
Obtenez les meilleures histoires du matin dans votre boîte de réception chaque jour avec notre Newsletter Tech Today.