CISA orders feds to patch BlueHammer flaw exploited as zero-day
Mis à jour :
Urgence de sécurité : La faille « BlueHammer » exploitée sur Windows
La CISA a ordonné aux agences fédérales américaines de corriger la vulnérabilité « BlueHammer » sous deux semaines (avant le 7 mai 2026), suite à son exploitation active en tant que zero-day. Initialement révélée et publiée par un chercheur en sécurité mécontent, cette faille a été intégrée au catalogue des vulnérabilités connues exploitées (KEV) de la CISA. Des preuves d’attaques réelles, impliquant des accès suspects via VPN, suggèrent une exploitation dans le cadre d’intrusions sophistiquées.
Points clés :
- Origine : La vulnérabilité a été rendue publique par le chercheur « Chaotic Eclipse » en réaction à la gestion de la divulgation par Microsoft.
- Contexte : Microsoft a corrigé la faille lors du Patch Tuesday d’avril 2026.
- Menace étendue : Deux autres vulnérabilités liées à Microsoft Defender (« RedSun » et « UnDefend ») ont également été exposées, ainsi qu’une faille dans Windows Task Host (CVE-2025-60710).
Vulnérabilités :
- CVE-2026-33825 (BlueHammer) : Vulnérabilité d’élévation de privilèges dans Microsoft Defender. Permet à un utilisateur local peu privilégié d’obtenir des droits SYSTEM en raison d’un contrôle d’accès insuffisant.
Recommandations :
- Application des correctifs : Appliquer immédiatement les mises à jour de sécurité de Microsoft du mois d’avril 2026 sur tous les systèmes Windows.
- Conformité : Les agences fédérales doivent impérativement se conformer à l’ordre de la CISA avant le 7 mai.
- Surveillance : Inspecter les logs pour détecter des accès suspects (notamment via VPN, comme observé dans les attaques récentes liées à ces vulnérabilités).
