Home Sciences et technologies Microsoft corrige les failles du jour zéro dans la dernière mise à jour de Windows

Microsoft corrige les failles du jour zéro dans la dernière mise à jour de Windows

0 comments 37 views

Mise à jour de sécurité Microsoft : 55 vulnérabilités corrigées, dont six activement exploitées. Le géant américain de la technologie a publié un correctif mensuel pour des failles de sécurité critiques, avec une attention particulière portée à des failles « zero-day » déjà exploitées par des attaquants.

  • Microsoft a corrigé 55 vulnérabilités de sécurité, dont six exploitées activement.
  • Trois vulnérabilités « zero-day » (CVE-2026-21510, CVE-2026-21513, CVE-2026-21514) affectent Windows Shell, le moteur MSHTML et Microsoft Word.
  • Des failles d’élévation de privilèges ont été corrigées dans le Gestionnaire de fenêtres du bureau Windows (DWM) et les Services Bureau à distance (RDP).

Le correctif mensuel de Microsoft, publié récemment, vise à renforcer la sécurité de ses produits face à une menace croissante. Parmi les 55 vulnérabilités corrigées, six sont déjà activement exploitées par des acteurs malveillants, soulignant l’urgence de l’application de ces mises à jour. En plus de ces failles exploitées, Microsoft a également corrigé trois vulnérabilités « zero-day » – des failles nouvellement découvertes et pour lesquelles aucun correctif n’existait auparavant – affectant des composants essentiels de Windows et d’Office.

L’analyse de Rapid7, une société spécialisée dans la sécurité informatique, met en évidence que les vulnérabilités exploitées ciblent principalement des composants et services Windows fondamentaux, utilisés quotidiennement par les utilisateurs pour des tâches courantes telles que l’ouverture de fichiers, la navigation sur le web et l’interaction avec l’interface graphique. Cela suggère que les attaquants cherchent à exploiter des points d’entrée faciles d’accès pour compromettre les systèmes.

Windows Shell compromis

La vulnérabilité CVE-2026-21510 affecte Windows Shell, l’élément central de l’interface utilisateur de Windows, géré par le processus explorer.exe. Selon Rapid7, cette faille permet de contourner les mécanismes de sécurité intégrés, notamment les avertissements de confirmation (« Êtes-vous sûr ? ») qui protègent les utilisateurs contre les actions potentiellement dangereuses. Microsoft précise qu’un attaquant doit inciter l’utilisateur à ouvrir un lien malveillant ou un fichier de raccourci. Les fichiers de raccourci .lnk et potentiellement les fichiers .url sont susceptibles d’être utilisés dans ces attaques.

MSHTML en ligne de mire

Une autre vulnérabilité « zero-day », référencée sous le nom CVE-2026-21513, touche MSHTML, également connu sous le nom de Trident, le moteur de rendu utilisé par Internet Explorer et certains composants d’Office et d’Explorer. Rapid7 décrit cette faille comme un autre contournement de fonctionnalité de sécurité qui nécessite une interaction de l’utilisateur, par exemple l’ouverture d’un fichier HTML ou d’un raccourci malveillant.

Vulnérabilité dans Microsoft Word

La troisième vulnérabilité « zero-day » (CVE-2026-21514) concerne Microsoft Office Word. L’exploitation de cette faille implique de contourner les protections liées à l’intégration d’objets (OLE) lorsqu’un document Word malveillant est ouvert. Les correctifs sont disponibles pour les versions LTSC d’Office et les applications Microsoft 365 sur site pour les entreprises, mais Rapid7 note qu’ils ne s’appliquent pas à la suite Microsoft 365 standard.

Élévation de privilèges et autres failles

Outre ces vulnérabilités « zero-day », Microsoft a corrigé des failles permettant une élévation de privilèges, notamment dans le Gestionnaire de fenêtres du bureau Windows (DWM) (CVE-2026-21519) et les Services Bureau à distance (RDP) (CVE-2026-21533). Rapid7 souligne que la faille DWM est la deuxième consécutive à être exploitée, et que la précédente (CVE-2026-20805) a pu servir de « carte au trésor » pour les attaquants. Une vulnérabilité de déni de service (CVE-2026-21525) dans le gestionnaire de connexions d’accès à distance Windows (RasMan) a également été corrigée, avec la particularité qu’elle peut être exploitée même par un compte invité.

Adam Barnett, ingénieur logiciel principal chez Rapid7, résume le problème commun aux trois vulnérabilités de contournement :

« En fin de compte, même si aucun des avis pour CVE-2026-21510, CVE-2026-21513 ou CVE-2026-21514 ne le dit explicitement, il est probable que l’exploitation dans chaque cas implique d’inciter Windows à participer à un autre blanchiment de Mark-of-the-Web utilisant des défauts dans d’anciens composants. »

Microsoft n’a signalé aucun changement significatif dans le cycle de vie de ses produits avec cette mise à jour.

Leave a Comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.