CISA orders feds to patch Windows flaw exploited as zero-day

1 minute de lecture

Mis à jour :

CISA impose la correction d’une vulnérabilité Windows exploitée en zero-day

La CISA a ordonné aux agences fédérales américaines de corriger d’urgence une faille de sécurité critique au sein des systèmes Windows, activement exploitée par des attaquants dans le cadre d’attaques zero-day.

Points clés :

  • Nature de la menace : La vulnérabilité permet le vol de hashs NTLM, facilitant les attaques de type « pass-the-hash ». Les attaquants peuvent ainsi usurper l’identité d’utilisateurs compromis pour se déplacer latéralement dans le réseau ou exfiltrer des données sensibles.
  • Contexte : Cette faille résulte d’une correction incomplète d’une précédente vulnérabilité (CVE-2026-21510), utilisée par le groupe de cyberespionnage APT28 (Fancy Bear).
  • Directives : La CISA a inscrit cette vulnérabilité dans son catalogue des failles exploitées (KEV). Les agences fédérales civiles ont jusqu’au 12 mai 2026 pour appliquer les correctifs nécessaires.

Vulnérabilités identifiées :

  • CVE-2026-32202 : Fuite de hash NTLM (le cœur de l’alerte actuelle).
  • CVE-2026-21510 : Faille d’exécution de code à distance (RCE) dont la correction partielle a engendré la nouvelle vulnérabilité.
  • CVE-2026-21513 : Vulnérabilité liée aux fichiers LNK, également utilisée dans les chaînes d’exploitation par des acteurs malveillants.

Recommandations :

  • Appliquer immédiatement les correctifs fournis par Microsoft sur tous les terminaux et serveurs Windows.
  • Pour les organisations non fédérales, il est fortement recommandé de traiter cette mise à jour comme une priorité absolue afin de prévenir toute intrusion ou mouvement latéral au sein du réseau.
  • En cas d’impossibilité de corriger, suivre les directives de sécurité applicables ou envisager la cessation d’utilisation des systèmes concernés.

Source