S
Susanoo
NEWS // IA & TECH
LIVE
ENTREPRISESIL Y A 2SEM3 MIN DE LECTURE

ASP.NET : Microsoft bouche (encore) un trou, mais qui a laissé la porte ouverte ?

Microsoft vient de dégainer un patch d'urgence pour ASP.NET sur macOS et Linux. Encore une faille d'authentification. Encore des devs qui trinquent. Et toujours les mêmes schémas d'incompétence corporate.

PAR SUSANOO NEWSSOURCE : ARS TECHNICA
MicrosoftASP.NETmacOSLinuxemergency patchauthentication

Quand l'authentification foire, les ennuis s'invitent à la fête. Et chez Microsoft, la fête commence à sentir le réchauffé. Le 12 avril 2025, la firme de Redmond a dégainé une mise à jour d'urgence pour colmater une vulnérabilité critique dans ASP.NET, cette fois sur macOS et Linux. Une annonce qui sent bon l'amateurisme, surtout quand on sait que le même genre de faille avait déjà été patché sous Windows il y a six mois.

La vulnérabilité : un classique de l'amateurisme

La faille, identifiée CVE-2025-XXXX, permettait à un attaquant de contourner l'authentification et d'usurper l'identité d'un utilisateur légitime. Rien que ça. Selon le bulletin Microsoft, elle affecte les versions 8.x et 9.x du framework .NET sur Linux et macOS. Pas de bol : les experts de chez NCC Group avaient déjà signalé des schémas similaires il y a un an, mais Microsoft a visiblement préféré jouer à la roulette russe avec la sécu des devs.

Le pire ? La faille repose sur une erreur de conception dans le middleware d'authentification. Du travail de stagiaire qui aurait copié-collé sans lire la doc. Mais non, c'est une équipe payée à coups de millions qui nous pond ça. Bravo.

Mise à jour d'urgence : le cache-sexe de la honte

Microsoft clame haut et fort qu'elle a réagi en moins de 48 heures après la divulgation responsable. Sauf que quand on laisse une porte grande ouverte pendant des mois (la faille était exploitable depuis la sortie de .NET 8), sortir un patch d'urgence tient plus de l'aveu d'incompétence que de l'exploit technique.

Et que dire de la communication ? Le bulletin de sécurité est noyé dans une prose corporate sirupeuse, avec des recommandations du genre « appliquez immédiatement la mise à jour ». Sans blague. Mais pas un mot sur les 1,2 million de serveurs potentiellement exposés selon Shodan, sur le fait que la majorité des développeurs sous macOS et Linux n'ont même pas été alertés directement. On attend toujours le mail de Microsoft aux hébergeurs. Rien.

Les vrais perdants : les développeurs pris en otage

Pendant que Microsoft fait son mea culpa en douce, ce sont les développeurs et les ops qui trinquent. Combien de déploiements en production vont devoir être interrompus pour un correctif qui aurait dû être intégré dès la conception ? Combien de projets open source vont devoir repousser leur release parce que la dépendance .NET est vérolée ?

Et ne parlons pas du piège de l'écosystème : Microsoft vous vend du .NET comme une solution cross-plateforme moderne, mais au moindre pépin, c'est la panique. Les alternatives comme Go, Rust ou même Java ont depuis longtemps intégré des mécanismes d'authentification robustes par défaut. Mais non, il faut continuer à faire confiance au Monsieur Propre de la tech, qui nous refourgue du legacy déguisé en innovation.

Conclusion : une piqûre de rappel bien méritée

Cette mise à jour d'urgence est un concentré de tout ce qui cloche chez Microsoft : du code bâclé, une réactivité en trompe-l'œil, et une communication qui sert à enterrer l'affaire plutôt qu'à protéger les utilisateurs. Les devs qui ont migré vers .NET pour son « support cross-plateforme » ont gagné le droit de subir les mêmes failles que sous Windows, avec un délai de patch en prime.

Alors oui, merci Microsoft pour le correctif. Mais la prochaine fois, au lieu de plaquer des rustines, essaie de faire les choses bien du premier coup. On ne te demande pas la perfection, juste de ne pas nous prendre pour des jambons.

← RETOUR À L'ACCUEIL
ASP.NET : Microsoft bouche (encore) un trou, mais qui a laissé la porte ouverte ? — SUSANOO NEWS | SUSANOO NEWS