Publié le 12 février 2026 à 11h37. Microsoft a déployé un correctif de sécurité d’urgence pour plus de 60 vulnérabilités, dont six déjà exploitées activement par des pirates informatiques. Cette mise à jour, baptisée « Patch mardi », souligne l’importance d’une protection proactive face aux menaces croissantes.
- Microsoft a corrigé six failles de sécurité « zero-day » actuellement exploitées.
- Cinq de ces vulnérabilités sont considérées comme importantes, et une comme modérée.
- Des failles ont été identifiées dans Microsoft Word, Windows Remote Access Connection Manager, et même Internet Explorer.
Le géant américain de la technologie a publié ce mois-ci une série de correctifs pour contrer une vague de vulnérabilités, dont certaines sont activement exploitées par des acteurs malveillants. L’expert en sécurité Dustin Childs a souligné que le nombre de failles déjà sous attaque est « extraordinairement élevé », ce qui rend cette mise à jour particulièrement cruciale. Au total, 58 vulnérabilités ont été recensées dans les logiciels Microsoft, ainsi que quatre dans des outils tiers, dont Chromium.
Parmi les failles les plus préoccupantes, une affecte Microsoft Word, permettant potentiellement à des attaquants de contourner les mesures de sécurité et d’exécuter du code malveillant. Cependant, Microsoft précise qu’une attaque réussie nécessite l’envoi d’un fichier Office compromis et la persuasion de l’utilisateur à l’ouvrir. Une autre vulnérabilité corrigée nécessite que l’utilisateur clique sur un lien malveillant ou un fichier de raccourci pour être exploitée.
« Une exploitation réussie permet à l’attaquant de supprimer ou d’éviter les habituels dialogues de sécurité pour les contenus non fiables, ce qui facilite la livraison et l’exécution de charges utiles supplémentaires sans éveiller les soupçons des utilisateurs. »
Pieter Arntz, chercheur en sécurité chez Malware Bytes
Les autres failles corrigées incluent un bug de déni de service ciblant Windows Remote Access Connection Manager, une vulnérabilité d’élévation de privilèges dans les services Bureau à distance Windows, et un problème dans Desktop Window Manager. De manière surprenante, une des failles concerne encore Internet Explorer, même si ce navigateur est largement obsolète. Selon Childs, « le contournement ici est simplement la possibilité d’atteindre IE, ce qui ne devrait pas être possible », mais son appel entraîne toujours une vulnérabilité.
Correctifs publiés pour Azure et GitHub Copilot
Au-delà des failles Windows, Microsoft a également corrigé des vulnérabilités dans Azure et GitHub Copilot. Un trio de bugs critiques a été identifié dans Azure, tandis que des vulnérabilités dans GitHub Copilot pourraient permettre l’exécution de code à distance via une injection de commande.
Kevin Breem, directeur principal de la recherche sur les cybermenaces chez Immersive Labs, a souligné que ces failles peuvent être déclenchées par une injection rapide, permettant à un attaquant d’intégrer une invite malveillante lorsqu’un développeur utilise un flux de travail d’agent. Cela pourrait contourner les restrictions de sécurité et permettre l’exécution de code ou de commandes, potentiellement en accédant à des données sensibles telles que les clés API.
« Cela ne veut pas dire d’arrêter d’utiliser l’IA, mais pour garantir que les développeurs comprennent les risques et identifient ce qui a accès aux agents IA, et enfin, le moindre privilège peut limiter l’impact si les secrets d’un développeur sont compromis. »
Kevin Breem, directeur principal de la recherche sur les cybermenaces chez Immersive Labs
Assurez-vous de suivre ITPro sur Google Actualités pour garder un œil sur toutes nos dernières nouvelles, analyses et critiques.
Vous pouvez également suivre ITPro sur LinkedIn, X, Facebooket Ciel bleu.