> Sécurité > Analyse Patch Tuesday Février 2026

Analyse Patch Tuesday Février 2026

Sécurité - Par iTPro - Publié le 16 février 2026

Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?

Analyse Patch Tuesday Février 2026

Satnam Narang, Senior Staff Research Engineer chez Tenable partage son analyse sur la mise à jour du Patch Tuesday de Microsoft de ce mois-ci.

Ce Patch Tuesday de Microsoft affiche un volume de correctifs assez limité, avec 54 vulnérabilités corrigées, mais il comprend six vulnérabilités zero day, dont cinq étaient déjà activement exploitées.

54 vulnérabilités corrigées

Si le mois de février a été relativement limité en volume avec 54 vulnérabilités corrigées, il s’est en revanche révélé particulièrement dense, Microsoft ayant publié des correctifs pour six vulnérabilités de type zero day. Parmi ces six failles divulguées ce mois-ci, cinq faisaient déjà l’objet d’une exploitation active et trois avaient été rendues publiques avant même la mise à disposition d’un correctif.

Contournement de mécanisme de sécurité affectant Windows Shell

CVE-2026-21510 correspond à un contournement de mécanisme de sécurité affectant Windows Shell, c’est-à-dire l’interface graphique (GUI) du système d’exploitation Windows, qui couvre le bureau, le menu Démarrer et l’ensemble des composants graphiques. Cette vulnérabilité permet à un attaquant de neutraliser certains avertissements de sécurité susceptibles d’alerter l’utilisateur avant l’ouverture d’un fichier. Son exploitation repose sur une technique d’ingénierie sociale incitant la victime à ouvrir un fichier raccourci (.lnk).

Cette faille a non seulement été exploitée dans la nature, mais également divulguée publiquement selon Microsoft, potentiellement via un blog ou un réseau social, même si aucune publication précise n’a pu être identifiée au moment de la rédaction. Cette divulgation est significative dans la mesure où les détails techniques sont susceptibles d’être accessibles à d’autres acteurs malveillants.

Satnam Narang, Senior Staff Research Engineer chez Tenable

Satnam Narang, Senior Staff Research Engineer chez Tenable

Deux vulnérabilités de contournement de mécanismes de sécurité affectant respectivement MSHTML et Microsoft Word

CVE-2026-21513 et CVE-2026-21514 sont deux autres vulnérabilités de contournement de mécanismes de sécurité affectant respectivement MSHTML, le moteur de rendu historique de Microsoft également connu sous le nom de Trident, et Microsoft Word. Elles présentent de fortes similarités avec CVE-2026-21510. La différence tient au vecteur d’attaque : CVE-2026-21513 peut être exploitée via un fichier HTML, tandis que CVE-2026-21514 nécessite l’ouverture d’un fichier Microsoft Office.

Les mécanismes de sécurité jouent un rôle de garde-fou en empêchant l’ouverture de fichiers malveillants et en alertant l’utilisateur en cas de risque potentiel. Les utilisateurs étant habitués à ces notifications, toute vulnérabilité permettant de contourner ces dispositifs accroît significativement le risque de compromission des postes de travail.

Vulnérabilités zero day d’élévation de privilèges

Deux vulnérabilités zero day d’élévation de privilèges, activement exploitées, ont également été corrigées : l’une affecte Windows Remote Desktop Services (CVE-2026-21533), l’autre le Desktop Window Manager (DWM) (CVE-2026-21519). Il s’agit de vulnérabilités post-compromission, fréquemment observées lors des cycles Patch Tuesday.

Pour les attaquants, cela s’apparente à une chasse au trésor. Ils doivent d’abord trouver un point d’entrée sur la “carte”, par exemple via une attaque d’ingénierie sociale ou l’exploitation d’une autre vulnérabilité. Une fois l’accès initial obtenu, il leur suffit ensuite de “creuser”, c’est-à-dire d’élever leurs privilèges, jusqu’à atteindre leur objectif final : un contrôle étendu du système ou de l’environnement compromis. »

 

Dossiers complémentaires sur le sujet avec les experts du site iTPro.fr

Microsoft Patch Tuesday Août 2025

Microsoft Patch Tuesday Octobre 2025

Microsoft Patch Tuesday Novembre 2025

Microsoft Patch Tuesday Janvier 2026

 

 

 

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité