CISA orders feds to patch Windows flaw exploited as zero-day
Mis à jour :
CISA impose la correction d’une vulnérabilité Windows exploitée en zero-day
La CISA a ordonné aux agences fédérales américaines de corriger d’urgence une faille de sécurité critique au sein des systèmes Windows, activement exploitée par des attaquants dans le cadre d’attaques zero-day.
Points clés :
- Nature de la menace : La vulnérabilité permet le vol de hashs NTLM, facilitant les attaques de type « pass-the-hash ». Les attaquants peuvent ainsi usurper l’identité d’utilisateurs compromis pour se déplacer latéralement dans le réseau ou exfiltrer des données sensibles.
- Contexte : Cette faille résulte d’une correction incomplète d’une précédente vulnérabilité (CVE-2026-21510), utilisée par le groupe de cyberespionnage APT28 (Fancy Bear).
- Directives : La CISA a inscrit cette vulnérabilité dans son catalogue des failles exploitées (KEV). Les agences fédérales civiles ont jusqu’au 12 mai 2026 pour appliquer les correctifs nécessaires.
Vulnérabilités identifiées :
- CVE-2026-32202 : Fuite de hash NTLM (le cœur de l’alerte actuelle).
- CVE-2026-21510 : Faille d’exécution de code à distance (RCE) dont la correction partielle a engendré la nouvelle vulnérabilité.
- CVE-2026-21513 : Vulnérabilité liée aux fichiers LNK, également utilisée dans les chaînes d’exploitation par des acteurs malveillants.
Recommandations :
- Appliquer immédiatement les correctifs fournis par Microsoft sur tous les terminaux et serveurs Windows.
- Pour les organisations non fédérales, il est fortement recommandé de traiter cette mise à jour comme une priorité absolue afin de prévenir toute intrusion ou mouvement latéral au sein du réseau.
- En cas d’impossibilité de corriger, suivre les directives de sécurité applicables ou envisager la cessation d’utilisation des systèmes concernés.
