Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Analyse Patch Tuesday Février 2026
Satnam Narang, Senior Staff Research Engineer chez Tenable partage son analyse sur la mise à jour du Patch Tuesday de Microsoft de ce mois-ci.
Ce Patch Tuesday de Microsoft affiche un volume de correctifs assez limité, avec 54 vulnérabilités corrigées, mais il comprend six vulnérabilités zero day, dont cinq étaient déjà activement exploitées.
54 vulnérabilités corrigées
Si le mois de février a été relativement limité en volume avec 54 vulnérabilités corrigées, il s’est en revanche révélé particulièrement dense, Microsoft ayant publié des correctifs pour six vulnérabilités de type zero day. Parmi ces six failles divulguées ce mois-ci, cinq faisaient déjà l’objet d’une exploitation active et trois avaient été rendues publiques avant même la mise à disposition d’un correctif.
Contournement de mécanisme de sécurité affectant Windows Shell
CVE-2026-21510 correspond à un contournement de mécanisme de sécurité affectant Windows Shell, c’est-à-dire l’interface graphique (GUI) du système d’exploitation Windows, qui couvre le bureau, le menu Démarrer et l’ensemble des composants graphiques. Cette vulnérabilité permet à un attaquant de neutraliser certains avertissements de sécurité susceptibles d’alerter l’utilisateur avant l’ouverture d’un fichier. Son exploitation repose sur une technique d’ingénierie sociale incitant la victime à ouvrir un fichier raccourci (.lnk).
Cette faille a non seulement été exploitée dans la nature, mais également divulguée publiquement selon Microsoft, potentiellement via un blog ou un réseau social, même si aucune publication précise n’a pu être identifiée au moment de la rédaction. Cette divulgation est significative dans la mesure où les détails techniques sont susceptibles d’être accessibles à d’autres acteurs malveillants.

Satnam Narang, Senior Staff Research Engineer chez Tenable
Deux vulnérabilités de contournement de mécanismes de sécurité affectant respectivement MSHTML et Microsoft Word
CVE-2026-21513 et CVE-2026-21514 sont deux autres vulnérabilités de contournement de mécanismes de sécurité affectant respectivement MSHTML, le moteur de rendu historique de Microsoft également connu sous le nom de Trident, et Microsoft Word. Elles présentent de fortes similarités avec CVE-2026-21510. La différence tient au vecteur d’attaque : CVE-2026-21513 peut être exploitée via un fichier HTML, tandis que CVE-2026-21514 nécessite l’ouverture d’un fichier Microsoft Office.
Les mécanismes de sécurité jouent un rôle de garde-fou en empêchant l’ouverture de fichiers malveillants et en alertant l’utilisateur en cas de risque potentiel. Les utilisateurs étant habitués à ces notifications, toute vulnérabilité permettant de contourner ces dispositifs accroît significativement le risque de compromission des postes de travail.
Vulnérabilités zero day d’élévation de privilèges
Deux vulnérabilités zero day d’élévation de privilèges, activement exploitées, ont également été corrigées : l’une affecte Windows Remote Desktop Services (CVE-2026-21533), l’autre le Desktop Window Manager (DWM) (CVE-2026-21519). Il s’agit de vulnérabilités post-compromission, fréquemment observées lors des cycles Patch Tuesday.
Pour les attaquants, cela s’apparente à une chasse au trésor. Ils doivent d’abord trouver un point d’entrée sur la “carte”, par exemple via une attaque d’ingénierie sociale ou l’exploitation d’une autre vulnérabilité. Une fois l’accès initial obtenu, il leur suffit ensuite de “creuser”, c’est-à-dire d’élever leurs privilèges, jusqu’à atteindre leur objectif final : un contrôle étendu du système ou de l’environnement compromis. »
Dossiers complémentaires sur le sujet avec les experts du site iTPro.fr
Microsoft Patch Tuesday Août 2025
Microsoft Patch Tuesday Octobre 2025
Microsoft Patch Tuesday Novembre 2025
Microsoft Patch Tuesday Janvier 2026
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
À la une de la chaîne Sécurité
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
