Cette semaine, Microsoft a publié sa mise à jour mensuelle de sécurité avec une charge significative: ils ont corrigé un total de 59 vulnérabilités distribué par plusieurs produits de la société, dont six qui, selon la société, étaient déjà exploités dans des environnements réels. La plupart des échecs sont énumérés comme étant de grande importance, bien qu'il y ait aussi cinq catégories de critiques et une paire comme modérée. Les corrections incluent des problèmes qui vous permettent de grimper les privilèges, exécuter le code à distance, les supplantations, la filtration d'information et d'autres vecteurs dont les attaquants profitent souvent.
Parmi les vulnérabilités que Microsoft se distingue pour être activement exploité sont un certain nombre d'entrées avec des identifiants publics. Par exemple, CVE-2026-21510 décrit un Windows Défaut de Shell qui brise un mécanisme de protection et pourrait permettre à un attaquant d'échapper aux contrôles de sécurité sur le réseau; les détails officiels peuvent être consultés dans le guide Microsoft: CVE-2026-21510. Parmi les autres jugements signalés figurent : CVE-2026-21513, lié au moteur MSHTML qui rend le contenu HTML dans plusieurs applications, et CVE-2026-21514, qui affecte Microsoft Word et est utilisé par les fichiers bureau malveillants. La liste complète des échecs et leur classification sont disponibles dans la collection de la mise à jour: Note de mise à jour de février 2026.

L'analyse communautaire de la sécurité aide à comprendre comment ces vulnérabilités fonctionnent dans la pratique. Action1 a expliqué que, dans le cas d'une défaillance MSHTML, la vulnérabilité vous permet de concevoir des fichiers qui dessinent des avis de sécurité Windows et exécutent des actions dangereuses en un seul clic ; plus de détails et la perspective de votre recherche apparaissent dans votre article : commentaire par Action1. D'autre part, les chercheurs Tenable soulignent les similitudes entre plusieurs de ces échecs - par exemple, parmi ceux qui touchent Windows Shell, MSHTML et Office -, soulignant que certains peuvent être activés par des fichiers HTML et d'autres uniquement par des documents de bureau.
De plus, l'une des corrections (CVE-2026-21525) est liée à un jour zéro qui avait déjà fait l'objet d'une enquête de la part de la communauté : le service 0patch d'ACROS Security a publié des micropatches en approfondissant un problème connexe dans le même composant, et son rapport sur cette recherche peut être lu sur le blog 0patch : Entrée 0patch. Ces pièces s'inscrivent dans un modèle que nous voyons habituellement : un problème est découvert dans le contexte d'autres défaillances similaires, et les chasseurs de vulnérabilité finissent par trouver plusieurs itinéraires d'exploitation dans le même sous-système.
Toutes les vulnérabilités ne sont pas exploitables à distance sans interaction. Comme le rappellent les experts, le renforcement des privilèges locaux- par exemple, CVE-2026-21519 et CVE-2026-21533- qui exigent que l'agresseur ait déjà accès au système concerné. Cette pré-phase peut être réalisée au moyen d'un attachement malveillant, d'une exploitation préalable des URCE ou d'un mouvement latéral à l'intérieur d'un réseau compromis; une fois le système cible atteint, les vulnérabilités d'échelle peuvent atteindre les privilèges SYSTEM et, par conséquent, désactiver les défenses, installer des malwares persistants ou extraire des identifiants avec le potentiel de compromettre des domaines entiers, comme l'explique Kev Breen dans des déclarations reproduites par des moyens spécialisés.
La gravité du paquet a contraint les autorités à réagir: CISA a ajouté les six vulnérabilités exploitées à son catalogue de Vulnérabilités exploitées connues (KEV), ce qui signifie que les organismes fédéraux américains sont tenus de déployer les patchs avant un délai fixé (dans ce cas, le 3 mars 2026). Cette inclusion entraîne souvent des pressions supplémentaires pour que les grandes organisations et les gestionnaires accélèrent l'application des correctifs.
La mise à jour coïncide également avec un autre mouvement qui affectera le démarrage sécuritaire de nombreux appareils: Microsoft déploie des certificats Secure Boot renouvelés pour remplacer les originaux 2011 qui expirent cet été. La société a expliqué que les nouveaux certificats seront installés au moyen de mises à jour mensuelles Windows, sans intervention supplémentaire de l'utilisateur. Microsoft avertit, cependant, que si une équipe ne reçoit pas les certificats renouvelés avant l'expiration, il continuera à travailler, mais entrera dans un état avec sécurité dégradée et, au fil du temps, à risque d'incompatibilités: Explication de Microsoft.
En parallèle, Microsoft modifie la façon dont Windows protège et demande le consentement pour les actions sensibles. Les initiatives intitulées Windows Baseline Security Mode et User Transparency and Consentment visent à resserrer la politique par défaut afin que seuls les composants signés et vérifiés puissent être exécutés dans le temps d'exécution et en même temps fournir des avertissements plus clairs lorsqu'une application ou un agent - y compris ceux pilotés par l'IA - tente d'accéder à des ressources sensibles telles que des fichiers ou une caméra. La société a présenté ces mesures dans le cadre de ses efforts de résilience et de l'avenir sûr du système d'exploitation; il y a une exposition technique sur le blog officiel: Mode de sécurité de base Windows et transparence de l'utilisateur et détail du consentement.

Que devraient faire les utilisateurs et les administrateurs en ce moment? Concrètement, la priorité immédiate est de tester et d'installer les correctifs officiels sur tous les équipements et serveurs compatibles, en commençant par les systèmes exposés à Internet et ceux qui soutiennent les services essentiels. En même temps, il convient d'examiner les mécanismes de détection et d'intervention : les dossiers d'accès, les alertes de mouvement latéral et tout signe de privilège grimpant. Dans les milieux d'affaires, il est recommandé de coordonner la mise à jour avec les tests de compatibilité et les plans d'urgence afin de minimiser les interruptions. D'autre part, vérifier que les équipes reçoivent la mise à jour des certificats Secure Boot et le maintien des politiques de contrôle de mise en œuvre, des signatures de code et des listes de permis aidera à réduire la zone d'attaque à moyen terme.
Pour ceux qui veulent consulter les sources primaires et approfondir chaque vulnérabilité, le guide Microsoft sur la mise à jour de février, les notes de sécurité d'Edge et les pages de chaque CVE contiennent les informations techniques et l'atténuation recommandées. Les références citées dans cet article incluent la note de Microsoft sur la mise à jour de février ( MSRC), corrections ultérieures pour Edge ( Notes de sécurité d'Edge), les dossiers techniques des QE susmentionnés ( CVE-2026-21513, CVE-2026-21514, CVE-2026-21519, CVE-2026-21525, CVE-2026-21533), l'analyse de l'action 1 ( Décision 1), l'entrée de 0patch ( 0épatch) et l'avis de la CISA sur l'inclusion dans son catalogue KEV ( CISA).
Il n'y a pas de recettes magiques en matière de sécurité : se garer à temps, mettre en œuvre la détection et maintenir des politiques minimales de contrôle de mise en œuvre et de bonnes pratiques d'accès restent les meilleures défenses contre les campagnes qui profitent des échecs connus. Ce patch Microsoft est un rappel supplémentaire que la maintenance continue et l'attention aux avis de sécurité sont des obligations qui ne devraient pas être reportées.
Autres
Plus de nouvelles sur le même sujet.

Alerte de sécurité La vulnérabilité critique du médicament par injection SQL dans PostgreSQLTM nécessite une mise à jour immédiate
Drucal a publié des mises à jour de sécurité pour une vulnérabilité qualifiée "très critique" qui touche Drumal Core et permet à un attaquant d'effectuer une injection SQL arbit...

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...