Mettez votre PC à jour : Microsoft corrige 57 failles lors du Patch Tuesday de décembre 2025

Image d'illustration. MicrosoftMicrosoft / PR-ADN
Microsoft déploie en ce mois de décembre 2025 une nouvelle vague de correctifs destinés à renforcer la sécurité des ordinateurs sous Windows. Au total, 57 vulnérabilités ont été corrigées dans le cadre du traditionnel Patch Tuesday.
Tl;dr
- Microsoft corrige 57 failles, dont 3 zero-days.
- Vulnérabilités majeures touchent Windows, GitHub Copilot, PowerShell.
- Mise à jour et vigilance recommandées pour protéger vos données.
Des correctifs d’importance : Microsoft muscle la sécurité de Windows
En cette fin d’année, Microsoft a déployé une nouvelle salve de correctifs via son traditionnel Patch Tuesday de décembre. Cette opération vise à renforcer la sécurité de millions de PC à travers le monde. Pas moins de 57 failles distinctes ont ainsi été colmatées, dont plusieurs jugées particulièrement préoccupantes par les spécialistes en cybersécurité.
Parmi les vulnérabilités corrigées, trois sortent du lot en raison de leur gravité : il s’agit de véritables zero-day, soit des failles exploitées avant même qu’une solution officielle ne soit disponible. Ce constat n’est pas anodin : l’une d’entre elles, identifiée sous le code CVE-2025-62221, affecte directement le composant « Windows Cloud Files Mini Filter Driver ». Selon le centre de veille interne (MSTIC) et le Microsoft Security Response Center, l’exploitation réussie permet à un attaquant d’obtenir des privilèges administrateur sur la machine cible. La méthode d’exploitation précise reste, pour l’heure, confidentielle.
Zéros-day : Copilot et PowerShell aussi visés
Outre Windows lui-même, deux autres failles zero-day méritent attention. La première concerne l’outil GitHub Copilot. Des chercheurs ont découvert qu’une injection malicieuse (« Cross Prompt Inject ») dans des fichiers douteux pouvait autoriser l’exécution locale de commandes supplémentaires sur les terminaux où Copilot est activé. En clair, un cybercriminel pourrait tirer parti des réglages d’approbation automatique pour lancer ses propres instructions dans l’environnement de développement.
La seconde touche PowerShell Remote Code Execution. Ici, des scripts embarqués sur des pages web sont susceptibles d’être exécutés via la commande Invoke-WebRequest — couramment utilisée pour analyser liens ou images sur Internet. Avec cette mise à jour critique, PowerShell avertira désormais l’utilisateur lors d’une tentative suspecte et limitera certains comportements à risque grâce au paramètre -UseBasicParsing.
Conseils pour une meilleure protection numérique
Face à ce panorama de menaces évolutives, quelques mesures restent essentielles :
- Télécharger sans attendre les nouvelles mises à jour Windows.
- S’assurer que l’antivirus intégré (Windows Defender) analyse régulièrement le système.
- Éviter scrupuleusement les pièces jointes ou liens provenant d’expéditeurs inconnus — ces pratiques restent le premier vecteur de malware ou phishing.
Miser également sur la prudence en ligne s’avère déterminant : télécharger illégalement logiciels ou médias expose aux infections les plus sournoises. Bref, associer rigueur dans les mises à jour et bonnes habitudes numériques demeure la parade la plus efficace face aux multiples tentatives d’intrusion qui ciblent encore et toujours le système d’exploitation vedette de Microsoft.