Microsoft vient de publier son dernier Patch Tuesday. Que retenir en quelques points clés ?
Analyse Patch Tuesday Avril 2026
Satnam Narang, Senior Staff Research Engineer chez Tenable partage son analyse sur la mise à jour du Patch Tuesday de Microsoft de ce mois-ci.
163 vulnérabilités
La publication du Patch Tuesday d’avril 2026 de Microsoft corrige 163 vulnérabilités (CVE), ce qui en fait le deuxième Patch Tuesday le plus important jamais enregistré, juste derrière le record d’octobre 2025 avec 167 CVE.
À ce rythme, l’année 2026 semble confirmer que dépasser les 1 000 CVE corrigées par an lors des Patch Tuesday devient la norme. Par ailleurs, les vulnérabilités d’élévation de privilèges continuent de dominer le cycle des Patch Tuesday sur les huit derniers mois, représentant un niveau record de 57 % des CVE corrigées en avril, tandis que les vulnérabilités d’exécution de code à distance (RCE) chutent à seulement 12 %, à égalité avec les failles de divulgation d’informations ce mois-ci.
Vulnérabilité d’usurpation d’identité dans SharePoint Server
Ce mois-ci, Microsoft a corrigé une vulnérabilité d’usurpation d’identité dans SharePoint Server (CVE-2026-32201), exploitée activement en tant que zero-day. Cela peut rappeler un précédent, puisque la dernière vulnérabilité de ce type exploitée en zero-day était la CVE-2025-49706 en juillet 2025, intégrée à la chaîne d’exploitation ToolShell utilisée par des groupes de ransomware et de cyberespionnage. Bien que nous ne disposions pas encore d’informations sur l’exploitation actuelle ni sur un éventuel lien avec ToolShell, cela confirme l’intérêt stratégique de SharePoint Server pour les attaquants.
Vulnérabilité d’élévation de privilèges dans Microsoft Defender
CVE-2026-33825 est une vulnérabilité d’élévation de privilèges dans Microsoft Defender, marquée comme divulguée publiquement. Son calendrier coïncide avec la récente divulgation de la vulnérabilité BlueHammer dans Defender, rendue publique le 8 avril. Même sans confirmation d’un lien direct, cette vulnérabilité mérite une attention particulière.
Vulnérabilité d’usurpation d’identité dans Remote Desktop
Ce mois-ci, Microsoft a également corrigé une vulnérabilité d’usurpation d’identité dans Remote Desktop (CVE-2026-26151). Jusqu’à présent, les utilisateurs pouvaient ouvrir des fichiers RDP sans avertissement. Avec la mise à jour de sécurité d’avril 2026, Microsoft introduit désormais des messages d’alerte clairs lors de l’ouverture de fichiers RDP potentiellement malveillants.
Faille d’exécution de code à distance
Par ailleurs, les systèmes utilisant le service Internet Key Exchange (IKE) sont exposés à la vulnérabilité CVE-2026-33824, une faille d’exécution de code à distance. Si l’application immédiate du correctif n’est pas possible, il est fortement recommandé de bloquer le trafic UDP entrant sur les ports 500 et 4500 pour les systèmes ne nécessitant pas IKE. Si IKE est indispensable, les règles de pare-feu doivent être configurées pour n’autoriser que le trafic provenant d’adresses de pairs connues.
Dossiers complémentaires sur le sujet avec les experts du site iTPro.fr
Microsoft Patch Tuesday Novembre 2025
Microsoft Patch Tuesday Janvier 2026
Microsoft Patch Tuesday Février 2026
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Une nouvelle ère de la modernisation du mainframe
