Patch Tuesday mai 2023 : l'essentiel en 30 secondes
Microsoft a publié son Patch Tuesday de mai 2023, corrigeant 38 vulnérabilités dont :
- 6 failles critiques (exécution de code à distance)
- 3 zero-days activement exploitées dans la nature
- Correctifs pour Windows 10, Windows 11, Windows Server et Outlook
Pour les PME : malgré un nombre de failles plus faible que d'habitude, la gravité est exceptionnelle. Trois zero-days simultanées, dont un contournement de Secure Boot par le bootkit BlackLotus — une menace au niveau du firmware de vos machines.
Les 3 zero-days : ce qui est exploité en ce moment
CVE-2023-29336 — Élévation de privilèges Win32k
Cette vulnérabilité dans le composant Win32k de Windows permet à un attaquant d'obtenir les privilèges SYSTEM — le contrôle total de la machine. Une fois ces privilèges obtenus, l'attaquant peut installer des logiciels malveillants, voler des données ou déployer un ransomware sans aucune restriction.
CVE-2023-24932 — Contournement de Secure Boot (BlackLotus)
C'est la faille la plus préoccupante du mois. Le bootkit BlackLotus exploite cette vulnérabilité pour contourner Secure Boot, la protection qui garantit que votre PC ne démarre qu'avec du code de confiance. Un attaquant peut ainsi installer du code malveillant avant même le chargement de Windows, rendant la menace quasiment invisible pour les antivirus traditionnels.
Pour les PME, c'est un cauchemar : un poste infecté par BlackLotus est compromis au niveau le plus profond. Même une réinstallation de Windows ne suffit pas toujours à éliminer la menace.
CVE-2023-29325 — Exécution de code à distance OLE (Outlook)
Cette faille permet l'exécution de code à distance via des objets OLE dans les e-mails. Un simple aperçu d'un e-mail malveillant dans Outlook peut suffire à déclencher l'exploitation — sans même ouvrir la pièce jointe. C'est le scénario le plus dangereux pour une PME : un seul collaborateur qui consulte ses e-mails peut compromettre tout le réseau.
Pourquoi c'est critique pour votre PME
Les zero-days sont des failles exploitées avant même que le correctif n'existe. Au moment où Microsoft publie le patch, des attaquants les utilisent déjà. Chaque jour de retard dans l'application du correctif est une fenêtre d'opportunité pour les cybercriminels.
Les PME sont particulièrement exposées car :
- Pas d'équipe IT dédiée pour surveiller et déployer les patchs
- Parc hétérogène avec des versions Windows différentes
- Aucun test de compatibilité avant déploiement (risque de régression)
- Postes en télétravail qui ne se mettent pas à jour automatiquement
Les 6 failles critiques à corriger en priorité
Au-delà des zero-days, ce Patch Tuesday corrige 6 failles critiques (score CVSS ≥ 9.0). Ces vulnérabilités permettent une exécution de code à distance (RCE) — un attaquant peut prendre le contrôle total d'un poste ou serveur vulnérable.
Systèmes impactés :
- Windows 10 et 11 : postes de travail de vos collaborateurs
- Windows Server : serveurs de fichiers, Active Directory, contrôleurs de domaine
- Microsoft Outlook : vecteur d'attaque par simple aperçu d'e-mail
- Composants réseau Windows : protocoles de communication internes
Ce que votre PME doit faire maintenant
Si vous gérez votre IT en interne
- Déployez les mises à jour Windows via WSUS ou Windows Update dans les 48h
- Priorisez les 3 zero-days : CVE-2023-29336, CVE-2023-24932 et CVE-2023-29325
- Attention à Secure Boot : le correctif CVE-2023-24932 nécessite des étapes manuelles supplémentaires — consultez le guide Microsoft
- Vérifiez les postes en télétravail : ils manquent souvent les mises à jour
- Testez les applications métier après le déploiement pour détecter les régressions
Si vous êtes client Dhala
Aucune action requise. Notre équipe a déjà :
- Testé les patchs sur notre environnement de pré-production
- Déployé les correctifs critiques (3 zero-days) sous 48h
- Planifié le déploiement complet sur la fenêtre de maintenance habituelle
- Supervisé les postes pour détecter toute régression
Le patching automatisé : pourquoi c'est indispensable pour une PME
Avec 3 zero-days en un seul mois, le patching ne peut plus attendre. Microsoft publie entre 50 et 150 correctifs chaque mois — soit plus de 1 000 par an.
Chez Dhala, notre service d'infogérance inclut :
- Déploiement automatisé des patchs critiques sous 48h
- Tests de compatibilité avant déploiement sur votre parc
- Supervision 24/7 pour détecter les postes non patchés
- Rapports mensuels de conformité pour votre direction
Le patching est inclus dans notre offre à partir de 44€/poste/mois avec le SOC managé et la protection EDR.
Récapitulatif Patch Tuesday mai 2023
| Métrique | Valeur |
|---|---|
| Total de vulnérabilités | 38 |
| Failles critiques (CVSS ≥ 9.0) | 6 |
| Zero-days exploitées | 3 (Win32k, Secure Boot, OLE) |
| Menace principale | BlackLotus (bootkit Secure Boot) |
| Systèmes impactés | Windows, Outlook, Server, Secure Boot |
| Urgence de déploiement | CRITIQUE |
Cet article est mis à jour chaque mois à l'occasion du Patch Tuesday. Pour une protection continue de votre parc, découvrez notre offre d'infogérance et cybersécurité ou demandez votre audit gratuit.






