Microsoft Patches 59 Vulnerabilities Including Six Actively Exploited Zero-Days

2 minute de lecture

Mis à jour :

Mises à jour de sécurité Microsoft : 59 vulnérabilités corrigées, dont 6 exploitées

Microsoft a publié des correctifs pour 59 failles de sécurité dans ses logiciels. Parmi celles-ci, six vulnérabilités étaient activement exploitées par des acteurs malveillants. La majorité des corrections concernent des élévations de privilèges et des exécutions de code à distance.

Points clés :

  • Nombre total de vulnérabilités corrigées : 59
  • Vulnérabilités critiques : 5
  • Vulnérabilités importantes : 52
  • Vulnérabilités modérées : 2
  • Vulnérabilités activement exploitées : 6

Vulnérabilités exploitées (avec CVE et score CVSS si disponibles) :

  • CVE-2026-21510 : Échec du mécanisme de protection dans Windows Shell (CVSS : 8.8). Permet de contourner une fonctionnalité de sécurité à distance.
  • CVE-2026-21513 : Échec du mécanisme de protection dans le framework MSHTML (CVSS : 8.8). Permet de contourner une fonctionnalité de sécurité à distance. Exploitable via un fichier HTML.
  • CVE-2026-21514 : S’appuie sur des entrées non fiables dans une décision de sécurité dans Microsoft Office Word (CVSS : 7.8). Permet de contourner une fonctionnalité de sécurité localement. Exploitable via un fichier Office.
  • CVE-2026-21519 : Accès à une ressource utilisant un type incompatible (confusion de type) dans le Desktop Window Manager (CVSS : 7.8). Permet une élévation de privilèges locale.
  • CVE-2026-21525 : Déréférencement de pointeur nul dans le gestionnaire de connexion d’accès distant Windows (CVSS : 6.2). Permet un déni de service local.
  • CVE-2026-21533 : Mauvaise gestion des privilèges dans Windows Remote Desktop (CVSS : 7.8). Permet une élévation de privilèges locale.

Recommandations :

  • Appliquer immédiatement les mises à jour de sécurité publiées par Microsoft pour corriger ces vulnérabilités.
  • Les agences du gouvernement fédéral américain ont l’obligation de déployer ces correctifs avant le 3 mars 2026, suite à leur ajout au catalogue des vulnérabilités connues exploitées (KEV) par la CISA.
  • Les mises à jour incluent également de nouveaux certificats Secure Boot pour remplacer ceux qui expireront en juin 2026, assurant ainsi des protections au niveau du démarrage.
  • Microsoft renforce ses protections par défaut avec le mode de sécurité de base de Windows et la transparence et le consentement de l’utilisateur, visant à n’autoriser que les applications, services et pilotes signés et à informer les utilisateurs des accès aux ressources sensibles.

Source