Publié le 11 février 2026 à 19h30. Microsoft a déployé un correctif de sécurité d’urgence pour février, comblant 59 vulnérabilités, dont six exploitées activement par des attaquants. L’agence américaine CISA alerte sur une menace aiguë ciblant Windows, Office et Azure.
- Microsoft corrige 59 vulnérabilités, dont six déjà exploitées.
- Cinq des failles corrigées sont considérées comme critiques.
- L’agence américaine de cybersécurité CISA met en garde contre une menace aiguë.
Les mises à jour de sécurité mensuelles de Microsoft adressent un large éventail de failles, mais l’urgence réside dans l’exploitation active de six d’entre elles. Pour les équipes informatiques, il s’agit d’une priorité absolue. Les systèmes Windows, les applications Office, la plateforme cloud Azure et les outils de développement sont concernés par ces correctifs.
Parmi les vulnérabilités corrigées, cinq sont classées comme critiques. Plus alarmant encore, des attaquants ont déjà exploité six failles dites « jour zéro », c’est-à-dire avant qu’un correctif ne soit disponible. L’agence américaine de cybersécurité, la CISA (Cybersecurity and Infrastructure Security Agency), a intégré ces six vulnérabilités à son catalogue de failles de sécurité connues et exploitées, et met en garde contre un risque élevé.
Des failles permettant de contourner les alertes et d’accéder à des privilèges élevés
Les vulnérabilités jour zéro exploitées se répartissent en deux catégories principales : celles qui permettent de contourner les mécanismes de sécurité et celles qui permettent d’obtenir des droits d’administrateur accrus.
Trois des failles exploitées permettent de contourner les avertissements de sécurité destinés aux utilisateurs. Les vulnérabilités CVE-2026-21510 et CVE-2026-21513 affectent le Microsoft Defender SmartScreen et le framework MSHTML, permettant à un attaquant de contourner les protections de sécurité via un simple lien manipulé. La vulnérabilité CVE-2026-21514, quant à elle, affecte Microsoft Word et permet l’exécution de code malveillant via un document compromis. Un expert en sécurité commente :
« Ces failles fragilisent la première ligne de défense : la sensibilisation de l’utilisateur. »
Les trois autres vulnérabilités jour zéro permettent d’obtenir des privilèges plus importants. Les vulnérabilités CVE-2026-21519 (dans le composant Desktop Window Manager) et CVE-2026-21533 (dans les Services de Bureau à Distance) permettent à un attaquant ayant déjà un accès initial d’obtenir des droits de niveau SYSTEM, lui conférant un contrôle total sur l’ordinateur. La vulnérabilité CVE-2026-21525 peut provoquer le plantage du Gestionnaire de Connexions d’Accès à Distance et interrompre les connexions VPN.
Des failles critiques dans le cloud et pour les développeurs
En plus des vulnérabilités jour zéro, les correctifs adressent deux vulnérabilités critiques (CVSS 9.8) dans Microsoft Azure. Bien qu’aucune exploitation ne soit actuellement connue, les opérateurs cloud doivent rester vigilants. Les outils de développement tels que GitHub Copilot, Visual Studio Code et Visual Studio reçoivent également des mises à jour importantes pour corriger des vulnérabilités d’exécution de code à distance. Un analyste souligne :
« Les développeurs sont des cibles de choix. Les attaquants les utilisent souvent pour obtenir des clés sensibles pour l’ensemble de l’infrastructure. »
Microsoft profite également de cette mise à jour pour remplacer les anciens certificats de Démarrage Sécurisé qui expirent en juin 2026, garantissant ainsi un processus de démarrage Windows fiable.
Un risque accru dû à la combinaison des vulnérabilités
Les experts en sécurité estiment que le risque le plus important réside dans la combinaison de ces vulnérabilités. Les failles de contournement de sécurité servent souvent de point d’entrée, souvent via des attaques de phishing. Les failles d’élévation de privilèges sont ensuite utilisées dans une deuxième phase d’attaque pour se propager sur le réseau et désactiver les logiciels de sécurité. Selon un expert :
« Cette combinaison constitue la boîte à outils des attaquants professionnels. »
Les équipes informatiques et les administrateurs système doivent agir rapidement et prioriser l’installation de ces correctifs, en particulier pour les six vulnérabilités jour zéro. La large surface d’attaque de Windows et Office représente un risque réel et immédiat.
La découverte de ces exploits a été réalisée par le Threat Intelligence Center (MSTIC) de Microsoft, ainsi que par des équipes externes de Google et CrowdStrike.