Microsoft Patch Tuesday April 2026., (Tue, Apr 14th)

1 minute de lecture

Mis à jour :

Analyse du Patch Tuesday Microsoft d’avril 2026

La mise à jour de ce mois-ci corrige un total de 243 vulnérabilités. En excluant les 78 correctifs spécifiques à Chromium (déjà déployés pour Edge), il reste 165 vulnérabilités affectant l’écosystème Microsoft, dont 8 critiques et 154 importantes. Une vulnérabilité est actuellement exploitée activement.

Points clés :

  • Volumétrie : 243 CVE au total.
  • Vecteurs d’attaque : De nombreuses failles concernent l’exécution de code à distance (RCE), l’élévation de privilèges (EoP) et le contournement de fonctionnalités de sécurité.
  • Menace active : CVE-2026-32201 (SharePoint) est confirmée comme étant activement exploitée.

Vulnérabilités notables :

CVETypeGravitéNote
CVE-2026-33827RCE (TCP/IP)CritiqueRace condition permettant l’exécution de code arbitraire via le réseau.
CVE-2026-33826RCE (Active Directory)CritiqueScore CVSS 8.0, risque élevé pour les infrastructures.
CVE-2026-33114/5RCE (Word)CritiqueRisques d’exécution de code via des fichiers Word compromis.
CVE-2026-32157RCE (RDP)CritiqueRisque lors de la connexion à un serveur RDP malveillant.
CVE-2026-33824RCE (IKE/IPSEC)CritiqueService souvent non activé par défaut, impact à surveiller.
CVE-2026-32201Spoofing (SharePoint)ImportantExploitée activement.
CVE-2026-33825EoP (Defender)ImportantDéjà divulguée publiquement.

Recommandations :

  • Priorisation : Appliquer en priorité les correctifs pour les vulnérabilités RCE et celle déjà exploitée (CVE-2026-32201).
  • Surveillance : Surveiller les services non essentiels (comme IKE/IPSEC) et restreindre les accès aux serveurs SharePoint et RDP.
  • Hygiène logicielle : Bien que les correctifs Edge aient été anticipés, s’assurer que l’ensemble du parc est à jour pour mitiger les failles persistantes liées au noyau (Kernel), au spooler d’impression et aux composants Office.

Source