Microsoft Patches 59 Vulnerabilities Including Six Actively Exploited Zero-Days
Mis à jour :
Mises à jour de sécurité Microsoft : 59 vulnérabilités corrigées, dont 6 exploitées
Microsoft a publié des correctifs pour 59 failles de sécurité dans ses logiciels. Parmi celles-ci, six vulnérabilités étaient activement exploitées par des acteurs malveillants. La majorité des corrections concernent des élévations de privilèges et des exécutions de code à distance.
Points clés :
- Nombre total de vulnérabilités corrigées : 59
- Vulnérabilités critiques : 5
- Vulnérabilités importantes : 52
- Vulnérabilités modérées : 2
- Vulnérabilités activement exploitées : 6
Vulnérabilités exploitées (avec CVE et score CVSS si disponibles) :
- CVE-2026-21510 : Échec du mécanisme de protection dans Windows Shell (CVSS : 8.8). Permet de contourner une fonctionnalité de sécurité à distance.
- CVE-2026-21513 : Échec du mécanisme de protection dans le framework MSHTML (CVSS : 8.8). Permet de contourner une fonctionnalité de sécurité à distance. Exploitable via un fichier HTML.
- CVE-2026-21514 : S’appuie sur des entrées non fiables dans une décision de sécurité dans Microsoft Office Word (CVSS : 7.8). Permet de contourner une fonctionnalité de sécurité localement. Exploitable via un fichier Office.
- CVE-2026-21519 : Accès à une ressource utilisant un type incompatible (confusion de type) dans le Desktop Window Manager (CVSS : 7.8). Permet une élévation de privilèges locale.
- CVE-2026-21525 : Déréférencement de pointeur nul dans le gestionnaire de connexion d’accès distant Windows (CVSS : 6.2). Permet un déni de service local.
- CVE-2026-21533 : Mauvaise gestion des privilèges dans Windows Remote Desktop (CVSS : 7.8). Permet une élévation de privilèges locale.
Recommandations :
- Appliquer immédiatement les mises à jour de sécurité publiées par Microsoft pour corriger ces vulnérabilités.
- Les agences du gouvernement fédéral américain ont l’obligation de déployer ces correctifs avant le 3 mars 2026, suite à leur ajout au catalogue des vulnérabilités connues exploitées (KEV) par la CISA.
- Les mises à jour incluent également de nouveaux certificats Secure Boot pour remplacer ceux qui expireront en juin 2026, assurant ainsi des protections au niveau du démarrage.
- Microsoft renforce ses protections par défaut avec le mode de sécurité de base de Windows et la transparence et le consentement de l’utilisateur, visant à n’autoriser que les applications, services et pilotes signés et à informer les utilisateurs des accès aux ressources sensibles.
