Microsoft warns of new Defender zero-days exploited in attacks
Mis à jour :
Vulnérabilités critiques dans Microsoft Defender
Microsoft a publié des correctifs urgents pour deux vulnérabilités “zero-day” affectant Microsoft Defender, actuellement exploitées par des acteurs malveillants. La CISA a intégré ces failles à son catalogue des vulnérabilités connues (KEV) et exige une mise à jour rapide des systèmes.
Points clés :
- Les deux failles permettent aux attaquants de compromettre des systèmes Windows, allant de l’élévation de privilèges à la mise hors service des outils de sécurité.
- Bien que les mises à jour soient normalement automatiques, une vérification manuelle est recommandée pour garantir la protection.
- La CISA a ordonné aux agences fédérales américaines de corriger ces failles avant le 3 juin.
Vulnérabilités :
- CVE-2026-41091 : Élévation de privilèges (privilèges SYSTEM) via une mauvaise gestion des liens avant l’accès aux fichiers (Microsoft Malware Protection Engine 1.1.26030.3008 et versions antérieures).
- CVE-2026-45498 : Déni de service (DoS) affectant Microsoft Defender Antimalware Platform 4.18.26030.3011 et versions antérieures.
Recommandations :
- Vérifier que les versions du moteur de protection sont au moins 1.1.26040.8 et 4.18.26040.7.
- Accéder à l’application “Sécurité Windows” > “Protection contre les virus et menaces” > “Mises à jour de protection” pour forcer la recherche de mises à jour.
- Vérifier le numéro de version dans la section “À propos” sous les paramètres de protection contre les virus et menaces pour confirmer l’application effective des correctifs.
