Mars 2026 apporte 84 vulnérabilités de Microsoft et une vague de privilèges et d'échecs déjà diffusés

Publié 6 min de lectura 122 lecture

Microsoft a publié sa ration habituelle de mises à jour de sécurité et, comme d'habitude, apporte avec elle un mélange de correctifs urgents et de problèmes qui devraient être étroitement surveillés. Dans cette fourchette, il y a 84 vulnérabilités corrigées dans différentes composantes, dont. Parmi les échecs figurent un pourcentage élevé de bogues qui permettent de gravir les privilèges, plusieurs problèmes d'exécution de code à distance et quelques échecs déjà signalés publiquement, c'est-à-dire qu'ils pourraient être sur le radar des attaquants.

La liste officielle de Microsoft résume l'ensemble des corrections et est le point de départ pour tout administrateur qui doit prioriser le déploiement: Mars 2026 guide des patchs. En outre, depuis la mise à jour de février, les vulnérabilités dans Edge basé sur Chrome ont été traitées; Microsoft détaille ces corrections dans les notes de version de navigateur: Microsoft Notes de sécurité des bords.

Mars 2026 apporte 84 vulnérabilités de Microsoft et une vague de privilèges et d'échecs déjà diffusés
Image générée avec IA.

Parmi les vulnérabilités déjà signalées publiquement, deux sont à noter en premier lieu. L'un d'eux est un déni de service à . NET CVE-2026-26127, et l'autre est une élévation des privilèges dans SQL Server CVE-2026-21262. Tous deux ont des notes de gravité pertinentes et doivent faire partie de l'évaluation immédiate dans les environnements ministériels.

Une conclusion frappante de ce cycle est une vulnérabilité d'exécution à distance avec le score le plus élevé enregistré ce mois-ci: CVE-2026-21536, lié au programme Pricang de périphériques Microsoft et avec un score CVSS proche du maximum. Microsoft indique que ce problème a déjà été complètement atténué, de sorte que les utilisateurs n'ont pas à prendre des mesures supplémentaires dans leur environnement, mais l'origine de la découverte est intéressante: la détection a été attribuée à une plate-forme de découverte de vulnérabilité conduite par l'intelligence artificielle appelée XBOW.

Plus inquiétant, en raison de sa fréquence et du type d'utilisation que font les attaquants, est la proportion énorme d'erreurs d'escalade de privilège: près de la moitié des échecs corrigés appartiennent à cette catégorie. Les experts des sociétés de sécurité ont souligné que ces bugs sont particulièrement précieux pour les acteurs malveillants parce qu'ils sont souvent utilisés dans la phase post-engagement, c'est-à-dire une fois qu'ils ont déjà pu entrer dans le système par un autre moyen. Les vecteurs concernés ce mois-ci incluent les composants graphiques de Windows, l'infrastructure d'accessibilité, le noyau système, le serveur SMB et les processus critiques tels que Winlogon.

Le problème de Winlogon mérite une section. Vulnérable CVE-2026-25187 permet à un attaquant local avec des permissions réduites de profiter d'un comportement de suivi de lien dans le processus Winlogon pour obtenir des privilèges SYSTEM. Les chercheurs externes ont été reconnus par le rapport de Microsoft pour l'identification de cet échec, et les analystes soulignent que sa complexité opérationnelle est faible et qu'elle ne nécessite pas d'interaction utilisateur, ce qui en fait une cible directe si un attaquant a déjà un accès initial à l'équipe.

Un autre cas pertinent concerne La cellule IA et cloud de Microsoft : une vulnérabilité à la forgerie à l'aide d'un serveur (SSRF) dans le serveur de protocole contextuel du modèle Azure (MCP), CVE-2026-26118. Essentiellement, un serveur MCP qui accepte les paramètres fournis par l'utilisateur pourrait être amené à faire une requête sortante à une URL contrôlée par l'attaquant, et dans ce processus pourrait inclure l'identité gérée du service. Si ce jeton est exposé, un agresseur peut agir avec les permis associés à cette identité et se déplacer latéralement ou accéder aux ressources autorisées pour le service concerné. La combinaison de services gérés par des identités et des appels sortants rend ces types de défaillances particulièrement coûteuses dans les environnements cloud.

Un problème de diffusion de l'information dans Excel, identifié comme CVE-2026-26144, qui se produit par une neutralisation inadéquate des entrées lors de la génération de pages Web. Microsoft avertit que, exploité sous certaines conditions, il pourrait causer le mode Copilot Agent à exfilter des données sans interaction utilisateur. Dans les entreprises où les feuilles de calcul contiennent des données financières ou de la propriété intellectuelle, ces défaillances peuvent avoir de graves conséquences parce qu'elles permettent des fuites silencieuses de sources que les employés utilisent quotidiennement.

Face à tout cela, les recommandations pratiques ne sont pas surprenantes, mais urgentes : mettre à jour les systèmes critiques dès que possible, hiérarchiser les correctifs qui corrigent les étapes des privilèges et les échecs diffusés publiquement. En plus d'appliquer des mises à jour, il convient d'examiner l'utilisation des identités gérées et des applications qui font appel à des ressources externes, de limiter les privilèges au minimum nécessaire et de surveiller les activités inhabituelles qui peuvent indiquer les mouvements latéraux après l'accès initial.

Mars 2026 apporte 84 vulnérabilités de Microsoft et une vague de privilèges et d'échecs déjà diffusés
Image générée avec IA.

Parallèlement aux correctifs, Microsoft a annoncé un changement de comportement dans Windows Autopatch: à partir de la mise à jour de mai 2026, l'option d'appliquer des correctifs de sécurité sera activée par défaut sur les appareils éligibles gérés depuis Microsoft Intune ou via l'API Microsoft Graphh. Selon l'entreprise, permettre l'installation de correctifs sans attendre un redémarrage peut accélérer le taux de conformité à 90% au milieu du temps. L'explication et la portée de cette mesure sont disponibles sur le blog officiel IT Pro de Microsoft: Microsoft explique le changement dans Windows Autopatch. L'activation de ces mécanismes peut aider les organisations à fermer les fenêtres d'exposition, mais il faut toujours le faire après les essais nécessaires dans des environnements contrôlés.

En fin de compte, ce cycle de patching nous rappelle deux choses qui sont déjà devenues courantes dans la cybersécurité : l'escalade des privilèges demeure un outil clé pour les attaquants, et l'application rapide des patchs est la défense la plus efficace pour arrêter leur exploitation. Si vous gérez des systèmes ou services Windows à Azure, il est approprié de revoir les guides officiels, de planifier la distribution des mises à jour et de combiner cette action avec le contrôle d'accès et des mesures de surveillance continue.

Pour lire les puces techniques et les détails de chaque vulnérabilité, la source principale est le guide de sécurité de Microsoft où ils sont documentés individuellement: Mars 2026 page de patch. Si vous gérez Edge, vérifiez également les notes spécifiques du navigateur à: Notes de sécurité d'Edge. Et si vous devez vérifier chaque entrée pour votre identifiant, Microsoft publie des pages individuelles pour chaque CVE, par exemple CVE-2026-26127, CVE-2026-21262, CVE-2026-21536, CVE-2026-25187, CVE-2026-26118 et CVE-2026-26144. C'est le meilleur moyen de réduire les risques dans les entreprises comme dans les infrastructures nationales.

Couverture

Autres

Plus de nouvelles sur le même sujet.