Ces 6 failles Windows sont exploitées dans des cyberattaques, installez la mise à jour de Microsoft

Ces 6 failles Windows sont exploitées dans des cyberattaques, installez la mise à jour de Microsoft



Microsoft vient de colmater 58 vulnérabilités débusquées dans le code de Windows. Six de ces failles sont activement exploitées par des cybercriminels pour détourner les fonctions de sécurité du système d’exploitation.

Réglé comme une horloge, Microsoft vient de publier le Patch Tuesday de février 2026. Cette nouvelle salve de correctifs colmate 58 failles de sécurité identifiées dans le code de Windows. Parmi les vulnérabilités découvertes par Microsoft, on trouve cinq vulnérabilités critiques, six failles activement exploitées dans des cyberattaques et trois brèches considérées comme des zero-day. Le mois dernier, Microsoft avait corrigé 114 failles de sécurité, dont huit jugées critiques.

À lire aussi : Microsoft enterre un protocole de sécurité Windows créé en 1993

Les failles de Windows exploitées par des pirates

Les failles activement exploitées par des pirates comprennent plusieurs vulnérabilités qui peuvent facilement être mises à profit par des cybercriminels. Pour certaines des failles, il suffit que l’attaquant parvienne à convaincre l’internaute d’ouvrir un lien ou un fichier de raccourci bien précis. Une fois que c’est fait, le pirate pourra empêcher Windows d’afficher une alerte de sécurité à l’écran susceptible de prévenir la victime. Le code ou le contenu contrôlé par l’attaquant peut s’exécuter automatiquement, sans avertissement ni demande de confirmation.

On trouve aussi une faille de Microsoft Word sur Windows qui permettait de contourner certains protocoles de sécurité. Là encore, l’attaquant n’avait qu’à inciter la cible à ouvrir un document Office malveillant, caché dans une archive .zip ou dans un mail, pour exploiter la vulnérabilité. Microsoft précise que cette vulnérabilité ne peut pas être exploitée via le volet de prévisualisation d’Office. Il faut que le document soit réellement ouvert, pas juste survolé dans l’explorateur ou dans Outlook.

Citons aussi deux failles qui permettent une élévation des privilèges sur Windows. La première vulnérabilité permet à un attaquant déjà présent sur la machine de s’octroyer des privilèges système en abusant du Gestionnaire de fenêtres du bureau, le composant Windows qui s’occupe d’afficher toutes les fenêtres à l’écran.

La seconde faille laisse un attaquant se transformer en administrateur local en détournant la façon dont Windows gère les droits des services Bureau à distance. Le bug vient d’une « mauvaise gestion des privilèges » dans les services Bureau à distance. De facto, le système ne vérifie pas correctement qui a le droit de modifier certains paramètres. En abusant de cette configuration erronée, l’attaquant peut ajouter un nouvel utilisateur dans le groupe Administrateurs de la machine. Une fois ce compte admin créé, il dispose d’un contrôle quasi complet sur Windows. Avec ces droits, il peut désactiver des protections, installer des malwares furtifs, extraire des documents ou installer des portes dérobées dans le système.

À lire aussi : Espionnage sur Windows – des hackers russes exploitent une faille de Microsoft Office

L’installation progressive de nouveaux certificats

Microsoft profite aussi de la mise à jour pour actualiser les certificats Secure Boot de Windows. À partir de cette date, les PC qui n’auront pas été mis à jour ne pourront plus recevoir les correctifs de sécurité liés à Secure Boot, le véritable garde‑fou du démarrage de Windows, et resteront exposés à certains types d’attaques. C’est pourquoi Microsoft s’est progressivement mis à actualiser les certificats. La bascule vers les nouveaux certificats se fera de façon silencieuse et progressive au fil des différents Patch Tuesday avant juin 2026.

La mise à jour inclut des métadonnées permettant à Microsoft d’identifier les appareils (modèles, versions de firmware, historique de mises à jour) et de déterminer s’ils sont prêts à recevoir ces nouveaux certificats Secure Boot sans risquer une panne. En clair, Microsoft regarde si l’ordinateur a bien installé et redémarré plusieurs mises à jour récentes sans incident. Tant que Windows n’enregistre pas de signaux clairs montrant que les mises à jour se passent bien, le nouveau certificat n’est pas appliqué, ce qui évite les problèmes.

Pour protéger votre PC Windows, installez sans attendre le Patch Tuesday que Microsoft vient de mettre en ligne.
Ouvrez les Paramètres, puis allez dans la section Mise à jour et sécurité, puis dans Windows Update et lancez une recherche de mises à jour.Si des mises à jour sont disponibles pour votre ordinateur, elles seront alors téléchargées et installées automatiquement. C’est une mise à jour clé pour garantir la sécurité de votre machine.

👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.