Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Analyse Patch Tuesday Février 2026
Satnam Narang, Senior Staff Research Engineer chez Tenable partage son analyse sur la mise à jour du Patch Tuesday de Microsoft de ce mois-ci.
Ce Patch Tuesday de Microsoft affiche un volume de correctifs assez limité, avec 54 vulnérabilités corrigées, mais il comprend six vulnérabilités zero day, dont cinq étaient déjà activement exploitées.
54 vulnérabilités corrigées
Si le mois de février a été relativement limité en volume avec 54 vulnérabilités corrigées, il s’est en revanche révélé particulièrement dense, Microsoft ayant publié des correctifs pour six vulnérabilités de type zero day. Parmi ces six failles divulguées ce mois-ci, cinq faisaient déjà l’objet d’une exploitation active et trois avaient été rendues publiques avant même la mise à disposition d’un correctif.
Contournement de mécanisme de sécurité affectant Windows Shell
CVE-2026-21510 correspond à un contournement de mécanisme de sécurité affectant Windows Shell, c’est-à-dire l’interface graphique (GUI) du système d’exploitation Windows, qui couvre le bureau, le menu Démarrer et l’ensemble des composants graphiques. Cette vulnérabilité permet à un attaquant de neutraliser certains avertissements de sécurité susceptibles d’alerter l’utilisateur avant l’ouverture d’un fichier. Son exploitation repose sur une technique d’ingénierie sociale incitant la victime à ouvrir un fichier raccourci (.lnk).
Cette faille a non seulement été exploitée dans la nature, mais également divulguée publiquement selon Microsoft, potentiellement via un blog ou un réseau social, même si aucune publication précise n’a pu être identifiée au moment de la rédaction. Cette divulgation est significative dans la mesure où les détails techniques sont susceptibles d’être accessibles à d’autres acteurs malveillants.

Satnam Narang, Senior Staff Research Engineer chez Tenable
Deux vulnérabilités de contournement de mécanismes de sécurité affectant respectivement MSHTML et Microsoft Word
CVE-2026-21513 et CVE-2026-21514 sont deux autres vulnérabilités de contournement de mécanismes de sécurité affectant respectivement MSHTML, le moteur de rendu historique de Microsoft également connu sous le nom de Trident, et Microsoft Word. Elles présentent de fortes similarités avec CVE-2026-21510. La différence tient au vecteur d’attaque : CVE-2026-21513 peut être exploitée via un fichier HTML, tandis que CVE-2026-21514 nécessite l’ouverture d’un fichier Microsoft Office.
Les mécanismes de sécurité jouent un rôle de garde-fou en empêchant l’ouverture de fichiers malveillants et en alertant l’utilisateur en cas de risque potentiel. Les utilisateurs étant habitués à ces notifications, toute vulnérabilité permettant de contourner ces dispositifs accroît significativement le risque de compromission des postes de travail.
Vulnérabilités zero day d’élévation de privilèges
Deux vulnérabilités zero day d’élévation de privilèges, activement exploitées, ont également été corrigées : l’une affecte Windows Remote Desktop Services (CVE-2026-21533), l’autre le Desktop Window Manager (DWM) (CVE-2026-21519). Il s’agit de vulnérabilités post-compromission, fréquemment observées lors des cycles Patch Tuesday.
Pour les attaquants, cela s’apparente à une chasse au trésor. Ils doivent d’abord trouver un point d’entrée sur la “carte”, par exemple via une attaque d’ingénierie sociale ou l’exploitation d’une autre vulnérabilité. Une fois l’accès initial obtenu, il leur suffit ensuite de “creuser”, c’est-à-dire d’élever leurs privilèges, jusqu’à atteindre leur objectif final : un contrôle étendu du système ou de l’environnement compromis. »
Dossiers complémentaires sur le sujet avec les experts du site iTPro.fr
Microsoft Patch Tuesday Août 2025
Microsoft Patch Tuesday Octobre 2025
Microsoft Patch Tuesday Novembre 2025
Microsoft Patch Tuesday Janvier 2026
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Entamer la transition vers la cryptographie post quantique est prioritaire
À la une de la chaîne Sécurité
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Entamer la transition vers la cryptographie post quantique est prioritaire
