Ce bug de Windows est si grave que même Windows 7 reçoit un correctif

By Flavien ROUX

Un correctif pour Windows 7 en 2025 ? Cela peut sembler surprenant, mais c’est pourtant bien réel. Microsoft a décidé de briser sa politique de support pour colmater une faille de sécurité critique. Lorsque même un système abandonné reçoit une mise à jour, la menace est à prendre au sérieux.

Plongée dans un bug Windows hors norme qui inquiète jusqu’aux professionnels de la cybersécurité.

À retenir :

  • Un bug critique a forcé Microsoft à patcher Windows 7 malgré la fin du support
  • Les failles CVE-2022-37969 et CVE-2018-1038 menacent la sécurité système
  • Ces correctifs sont exceptionnels et indiquent un risque systémique grave

Pourquoi ce bug Windows est exceptionnel au point de cibler encore Windows 7 ?

“Quand même Windows 7 reçoit un patch, c’est qu’on est face à une faille à haut risque.”

Alain Verger, consultant en sécurité informatique

Windows 7 est officiellement abandonné depuis janvier 2020. Pourtant, en septembre 2022, la vulnérabilité CVE-2022-37969 a bouleversé les règles. Cette faille permettait à un attaquant ayant un accès local d’obtenir les droits SYSTEM, le niveau de privilège le plus élevé sur Windows. Ce bug Windows concernait toutes les versions, de Windows 11 à Windows 7.

Microsoft a publié un correctif pour colmater cette brèche, même sur des systèmes normalement non supportés. Cela illustre la gravité de la menace, qui concerne potentiellement des infrastructures critiques encore sous Windows 7.

A lire également :  Comment installer Bash sur Windows 11 ?

Les conséquences d’un bug Windows d’une telle ampleur

“Un correctif pour un OS mort, c’est comme un rappel d’un médicament retiré du marché : vital.”

Sophie Bertrand, analyste en cybersécurité

Ce bug Windows pourrait avoir des conséquences majeures :

  • Élévation de privilèges pour des utilisateurs malveillants
  • Piratage de systèmes critiques (hôpitaux, banques, usines encore sous Windows 7)
  • Risques de propagation dans des environnements mixtes Windows 7/10/11
  • Déstabilisation des réseaux professionnels si le correctif n’est pas appliqué

Selon un rapport de Qualys (juin 2025), 66 failles ont été corrigées par Microsoft, dont certaines en urgence. Ces correctifs, appelés « out-of-band », sortent du cycle habituel. C’est le signe d’une brèche exploitée activement ou présentant un risque global.

Tableau des failles Windows les plus graves corrigées après la fin du support

Nom de la failleAnnéeType d’attaqueVersions concernéesCorrectif exceptionnel
CVE-2022-379692022Élévation de privilègesWindows 7 à 11Oui
CVE-2018-10382018Fuite de mémoire systèmeWindows 7, Server 2008 R2Oui
CVE-2025-XXXX (non public)2025Vulnérabilité réseau DHCPWindows Server 2012 à 2022Oui (hors cycle mensuel)

Quelles solutions si votre machine est sous Windows 7 aujourd’hui ?

“Continuer à utiliser Windows 7, c’est comme conduire sans airbag : vous pouvez, mais à vos risques.”

Hugo Leclerc, formateur IT

Si vous êtes encore sur Windows 7, voici les options à envisager :

  • Installer manuellement les correctifs publiés par Microsoft pour les failles critiques (nécessite des connaissances techniques)
  • Souscrire à un contrat de support étendu (ESU) si vous êtes une entreprise encore dépendante de ce système
  • Migrer vers une version plus récente de Windows, même si cela nécessite une mise à niveau matérielle
  • Utiliser des solutions de virtualisation pour isoler les anciens logiciels dans un environnement sécurisé
A lire également :  Qu'est-ce qu'un fichier FLAC ?

Et vous, utilisez-vous encore Windows 7 ? Avez-vous appliqué ce correctif ? Partagez vos retours en commentaire !

Laisser un commentaire