Les mises à jour de sécurité d’avril 2025 pour Windows 10 et Windows 11, publiées à l’occasion du traditionnel Patch Tuesday sont importantes car elles corrigent plusieurs failles de sécurité critiques tout en optimisant le système. Microsoft s’appuie une approche combinant la mise à jour cumulative (LCU) avec la mise à jour de la pile de maintenance (SSU). Ce duo est ainsi censé garantir une base solide pour les futures installations.
Windows 11 et la sécurité
Pour Windows 11 (notamment la version 24H2 – build 26100.3775, KB5055523), les améliorations concernent les fonctionnalités de l’OS et sa sécurité. On note la correction d’un problème impactant la rotation des mots de passe des comptes d’ordinateurs, un dysfonctionnement observé dans certains environnements utilisant Kerberos avec Credential Guard, qui pouvait entraîner des erreurs d’authentification. Microsoft a temporairement désactivé une fonctionnalité dépendante de cette rotation pour éviter d’autres victimes en attendant une solution définitive. La mise à jour corrige un comportement inattendu lié à la fonction PcaUiArmUpdate dans des cas particuliers.
En parallèle, nous avons des amélioration de la stabilité de la pile de services de Windows 11. Le géant tente de s’assurer que les futurs correctifs pourront s’installer sans accroc. Parmi les failles corrigées, on retrouve des vulnérabilités dans Windows Hello, BitLocker, la pile Windows Update, Disk Cleanup, le noyau de Windows, le boot manager, NTFS, les pilotes d’impression USB et même des failles touchant Microsoft Office.
Windows 10 et la sécurité
Du côté de Windows 10 (version 22H2 – build 19045.5737, KB5055518), la mise à jour intègre les améliorations présentes dans la mise à jour facultative de mars (27/03/2025). Bien qu’aucun nouveau problème n’ait été documenté, Microsoft a renforcé les protections internes du système et comblé plusieurs failles critiques.
GinjFo a listé par exemple deux vulnérabilités d’exécution de code à distance dans le protocole LDAP (Windows Lightweight Directory Access Protocol) connues sous les référence CVE-2025-26663 et CVE-2025-26670, une vulnérabilité d’exécution de code à distance affectant le protocole TCP/IP (CVE-2025-26686) et un problème de sécurité permettant l’exécution de code à distance dans Hyper-V (CVE-2025-27491).
Que faut-il faire ?
Il est fortement conseillé d’installer ces mises à jour. Elles sont disponibles via différents canaux de distributions dont Windows Update, le service en ligne Microsoft Catalog Update et WSUS.
Tout ce petit monde est corrigé par différentes mises à jour cumulatives dont
- KB5055518 pour Windows 10 22H2,
- KB5055528 pour Windows 11 22H2 et 23H2
- Et KB5055523 pour Windows 11 24H2
Pour vérifier la version installée sur votre système, utilisez la commande Winver.exe via Executer (WIN + R), ce qui vous permettra de vous assurer que votre système est bien à jour avec les dernières protections de sécurité.
Voici les différents liens directs.