Microsoft a publié sa ration habituelle de mises à jour de sécurité et, comme d'habitude, apporte avec elle un mélange de correctifs urgents et de problèmes qui devraient être étroitement surveillés. Dans cette fourchette, il y a 84 vulnérabilités corrigées dans différentes composantes, dont. Parmi les échecs figurent un pourcentage élevé de bogues qui permettent de gravir les privilèges, plusieurs problèmes d'exécution de code à distance et quelques échecs déjà signalés publiquement, c'est-à-dire qu'ils pourraient être sur le radar des attaquants.
La liste officielle de Microsoft résume l'ensemble des corrections et est le point de départ pour tout administrateur qui doit prioriser le déploiement: Mars 2026 guide des patchs. En outre, depuis la mise à jour de février, les vulnérabilités dans Edge basé sur Chrome ont été traitées; Microsoft détaille ces corrections dans les notes de version de navigateur: Microsoft Notes de sécurité des bords.

Parmi les vulnérabilités déjà signalées publiquement, deux sont à noter en premier lieu. L'un d'eux est un déni de service à . NET CVE-2026-26127, et l'autre est une élévation des privilèges dans SQL Server CVE-2026-21262. Tous deux ont des notes de gravité pertinentes et doivent faire partie de l'évaluation immédiate dans les environnements ministériels.
Une conclusion frappante de ce cycle est une vulnérabilité d'exécution à distance avec le score le plus élevé enregistré ce mois-ci: CVE-2026-21536, lié au programme Pricang de périphériques Microsoft et avec un score CVSS proche du maximum. Microsoft indique que ce problème a déjà été complètement atténué, de sorte que les utilisateurs n'ont pas à prendre des mesures supplémentaires dans leur environnement, mais l'origine de la découverte est intéressante: la détection a été attribuée à une plate-forme de découverte de vulnérabilité conduite par l'intelligence artificielle appelée XBOW.
Plus inquiétant, en raison de sa fréquence et du type d'utilisation que font les attaquants, est la proportion énorme d'erreurs d'escalade de privilège: près de la moitié des échecs corrigés appartiennent à cette catégorie. Les experts des sociétés de sécurité ont souligné que ces bugs sont particulièrement précieux pour les acteurs malveillants parce qu'ils sont souvent utilisés dans la phase post-engagement, c'est-à-dire une fois qu'ils ont déjà pu entrer dans le système par un autre moyen. Les vecteurs concernés ce mois-ci incluent les composants graphiques de Windows, l'infrastructure d'accessibilité, le noyau système, le serveur SMB et les processus critiques tels que Winlogon.
Le problème de Winlogon mérite une section. Vulnérable CVE-2026-25187 permet à un attaquant local avec des permissions réduites de profiter d'un comportement de suivi de lien dans le processus Winlogon pour obtenir des privilèges SYSTEM. Les chercheurs externes ont été reconnus par le rapport de Microsoft pour l'identification de cet échec, et les analystes soulignent que sa complexité opérationnelle est faible et qu'elle ne nécessite pas d'interaction utilisateur, ce qui en fait une cible directe si un attaquant a déjà un accès initial à l'équipe.
Un autre cas pertinent concerne La cellule IA et cloud de Microsoft : une vulnérabilité à la forgerie à l'aide d'un serveur (SSRF) dans le serveur de protocole contextuel du modèle Azure (MCP), CVE-2026-26118. Essentiellement, un serveur MCP qui accepte les paramètres fournis par l'utilisateur pourrait être amené à faire une requête sortante à une URL contrôlée par l'attaquant, et dans ce processus pourrait inclure l'identité gérée du service. Si ce jeton est exposé, un agresseur peut agir avec les permis associés à cette identité et se déplacer latéralement ou accéder aux ressources autorisées pour le service concerné. La combinaison de services gérés par des identités et des appels sortants rend ces types de défaillances particulièrement coûteuses dans les environnements cloud.
Un problème de diffusion de l'information dans Excel, identifié comme CVE-2026-26144, qui se produit par une neutralisation inadéquate des entrées lors de la génération de pages Web. Microsoft avertit que, exploité sous certaines conditions, il pourrait causer le mode Copilot Agent à exfilter des données sans interaction utilisateur. Dans les entreprises où les feuilles de calcul contiennent des données financières ou de la propriété intellectuelle, ces défaillances peuvent avoir de graves conséquences parce qu'elles permettent des fuites silencieuses de sources que les employés utilisent quotidiennement.
Face à tout cela, les recommandations pratiques ne sont pas surprenantes, mais urgentes : mettre à jour les systèmes critiques dès que possible, hiérarchiser les correctifs qui corrigent les étapes des privilèges et les échecs diffusés publiquement. En plus d'appliquer des mises à jour, il convient d'examiner l'utilisation des identités gérées et des applications qui font appel à des ressources externes, de limiter les privilèges au minimum nécessaire et de surveiller les activités inhabituelles qui peuvent indiquer les mouvements latéraux après l'accès initial.

Parallèlement aux correctifs, Microsoft a annoncé un changement de comportement dans Windows Autopatch: à partir de la mise à jour de mai 2026, l'option d'appliquer des correctifs de sécurité sera activée par défaut sur les appareils éligibles gérés depuis Microsoft Intune ou via l'API Microsoft Graphh. Selon l'entreprise, permettre l'installation de correctifs sans attendre un redémarrage peut accélérer le taux de conformité à 90% au milieu du temps. L'explication et la portée de cette mesure sont disponibles sur le blog officiel IT Pro de Microsoft: Microsoft explique le changement dans Windows Autopatch. L'activation de ces mécanismes peut aider les organisations à fermer les fenêtres d'exposition, mais il faut toujours le faire après les essais nécessaires dans des environnements contrôlés.
En fin de compte, ce cycle de patching nous rappelle deux choses qui sont déjà devenues courantes dans la cybersécurité : l'escalade des privilèges demeure un outil clé pour les attaquants, et l'application rapide des patchs est la défense la plus efficace pour arrêter leur exploitation. Si vous gérez des systèmes ou services Windows à Azure, il est approprié de revoir les guides officiels, de planifier la distribution des mises à jour et de combiner cette action avec le contrôle d'accès et des mesures de surveillance continue.
Pour lire les puces techniques et les détails de chaque vulnérabilité, la source principale est le guide de sécurité de Microsoft où ils sont documentés individuellement: Mars 2026 page de patch. Si vous gérez Edge, vérifiez également les notes spécifiques du navigateur à: Notes de sécurité d'Edge. Et si vous devez vérifier chaque entrée pour votre identifiant, Microsoft publie des pages individuelles pour chaque CVE, par exemple CVE-2026-26127, CVE-2026-21262, CVE-2026-21536, CVE-2026-25187, CVE-2026-26118 et CVE-2026-26144. C'est le meilleur moyen de réduire les risques dans les entreprises comme dans les infrastructures nationales.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...