Deux vulnérabilités critiques de Windows sont actuellement exploitées à grande échelle par des groupes de menaces persistantes avancées (APT). La première, un zero-day identifié sous le nom CVE-2025-9491, est connue depuis 2017 et affecte le format binaire des raccourcis Windows, permettant l'installation de logiciels malveillants comme PlugX. Cette vulnérabilité, toujours non corrigée, a été utilisée par jusqu'à 11 groupes APT différents, ciblant des infrastructures dans près de 60 pays, notamment aux États-Unis, au Canada, en Russie et en Corée. La seconde vulnérabilité, CVE-2025-59287, a été partiellement corrigée par Microsoft avant qu'un correctif complet ne soit publié, mais des exploits ont déjà été observés dans plusieurs environnements clients depuis fin octobre 2025. Cette faille, notée 9.8 sur 10 en termes de gravité, réside dans les services de mise à jour de Windows Server et permet une exécution de code à distance potentiellement verifiable. Les attaques observées semblent être opportunistes et non ciblées, affectant divers secteurs industriels. Les administrateurs sont invités à vérifier immédiatement si leurs systèmes sont vulnérables, tandis que les utilisateurs de Windows sont encouragés à restreindre l'utilisation des fichiers .lnk provenant de sources non fiables pour se protéger contre les exploits de CVE-2025-9491.