Microsoft vient de publier son dernier Patch Tuesday. Que retenir en quelques points clés ?
Analyse Patch Tuesday Mars 2026
Satnam Narang, Senior Staff Research Engineer chez Tenable partage son analyse sur la mise à jour du Patch Tuesday de Microsoft de ce mois-ci.
163 vulnérabilités
La publication du Patch Tuesday d’avril 2026 de Microsoft corrige 163 vulnérabilités (CVE), ce qui en fait le deuxième Patch Tuesday le plus important jamais enregistré, juste derrière le record d’octobre 2025 avec 167 CVE.
À ce rythme, l’année 2026 semble confirmer que dépasser les 1 000 CVE corrigées par an lors des Patch Tuesday devient la norme. Par ailleurs, les vulnérabilités d’élévation de privilèges continuent de dominer le cycle des Patch Tuesday sur les huit derniers mois, représentant un niveau record de 57 % des CVE corrigées en avril, tandis que les vulnérabilités d’exécution de code à distance (RCE) chutent à seulement 12 %, à égalité avec les failles de divulgation d’informations ce mois-ci.
Vulnérabilité d’usurpation d’identité dans SharePoint Server
Ce mois-ci, Microsoft a corrigé une vulnérabilité d’usurpation d’identité dans SharePoint Server (CVE-2026-32201), exploitée activement en tant que zero-day. Cela peut rappeler un précédent, puisque la dernière vulnérabilité de ce type exploitée en zero-day était la CVE-2025-49706 en juillet 2025, intégrée à la chaîne d’exploitation ToolShell utilisée par des groupes de ransomware et de cyberespionnage. Bien que nous ne disposions pas encore d’informations sur l’exploitation actuelle ni sur un éventuel lien avec ToolShell, cela confirme l’intérêt stratégique de SharePoint Server pour les attaquants.
Vulnérabilité d’élévation de privilèges dans Microsoft Defender
CVE-2026-33825 est une vulnérabilité d’élévation de privilèges dans Microsoft Defender, marquée comme divulguée publiquement. Son calendrier coïncide avec la récente divulgation de la vulnérabilité BlueHammer dans Defender, rendue publique le 8 avril. Même sans confirmation d’un lien direct, cette vulnérabilité mérite une attention particulière.
Vulnérabilité d’usurpation d’identité dans Remote Desktop
Ce mois-ci, Microsoft a également corrigé une vulnérabilité d’usurpation d’identité dans Remote Desktop (CVE-2026-26151). Jusqu’à présent, les utilisateurs pouvaient ouvrir des fichiers RDP sans avertissement. Avec la mise à jour de sécurité d’avril 2026, Microsoft introduit désormais des messages d’alerte clairs lors de l’ouverture de fichiers RDP potentiellement malveillants.
Faille d’exécution de code à distance
Par ailleurs, les systèmes utilisant le service Internet Key Exchange (IKE) sont exposés à la vulnérabilité CVE-2026-33824, une faille d’exécution de code à distance. Si l’application immédiate du correctif n’est pas possible, il est fortement recommandé de bloquer le trafic UDP entrant sur les ports 500 et 4500 pour les systèmes ne nécessitant pas IKE. Si IKE est indispensable, les règles de pare-feu doivent être configurées pour n’autoriser que le trafic provenant d’adresses de pairs connues.
Dossiers complémentaires sur le sujet avec les experts du site iTPro.fr
Microsoft Patch Tuesday Novembre 2025
Microsoft Patch Tuesday Janvier 2026
Microsoft Patch Tuesday Février 2026
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Articles les + lus
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
À la une de la chaîne Tech
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
