Réglé comme une horloge, Microsoft vient de publier le Patch Tuesday de février 2026. Cette nouvelle salve de correctifs colmate 58 failles de sécurité identifiées dans le code de Windows. Parmi les vulnérabilités découvertes par Microsoft, on trouve cinq vulnérabilités critiques, six failles activement exploitées dans des cyberattaques et trois brèches considérées comme des zero-day. Le mois dernier, Microsoft avait corrigé 114 failles de sécurité, dont huit jugées critiques.
« Si le mois de février a été relativement limité en volume avec 54 vulnérabilités corrigées, il s’est en revanche révélé particulièrement dense, Microsoft ayant publié des correctifs pour six vulnérabilités de type zero day. Parmi ces six failles divulguées ce mois-ci, cinq faisaient déjà l’objet d’une exploitation active et trois avaient été rendues publiques avant même la mise à disposition d’un correctif », nous explique Satnam Narang, ingénieur chez Tenable.
À lire aussi : Microsoft enterre un protocole de sécurité Windows créé en 1993
Les failles de Windows exploitées par des pirates
Les failles activement exploitées par des pirates comprennent plusieurs vulnérabilités qui peuvent facilement être mises à profit par des cybercriminels. Pour certaines des failles, il suffit que l’attaquant parvienne à convaincre l’internaute d’ouvrir un lien ou un fichier de raccourci bien précis. Une fois que c’est fait, le pirate pourra empêcher Windows d’afficher une alerte de sécurité à l’écran susceptible de prévenir la victime. Le code ou le contenu contrôlé par l’attaquant peut s’exécuter automatiquement, sans avertissement ni demande de confirmation.
« Les mécanismes de sécurité jouent un rôle de garde-fou en empêchant l’ouverture de fichiers malveillants et en alertant l’utilisateur en cas de risque potentiel. Les utilisateurs étant habitués à ces notifications, toute vulnérabilité permettant de contourner ces dispositifs accroît significativement le risque de compromission des postes de travail », souligne Satnam Narang.
On trouve aussi une faille de Microsoft Word sur Windows qui permettait de contourner certains protocoles de sécurité. Là encore, l’attaquant n’avait qu’à inciter la cible à ouvrir un document Office malveillant, caché dans une archive .zip ou dans un mail, pour exploiter la vulnérabilité. Microsoft précise que cette vulnérabilité ne peut pas être exploitée via le volet de prévisualisation d’Office. Il faut que le document soit réellement ouvert, pas juste survolé dans l’explorateur ou dans Outlook.
Citons aussi deux failles qui permettent une élévation des privilèges sur Windows. La première vulnérabilité permet à un attaquant déjà présent sur la machine de s’octroyer des privilèges système en abusant du Gestionnaire de fenêtres du bureau, le composant Windows qui s’occupe d’afficher toutes les fenêtres à l’écran.
La seconde faille laisse un attaquant se transformer en administrateur local en détournant la façon dont Windows gère les droits des services Bureau à distance. Le bug vient d’une « mauvaise gestion des privilèges » dans les services Bureau à distance. De facto, le système ne vérifie pas correctement qui a le droit de modifier certains paramètres. En abusant de cette configuration erronée, l’attaquant peut ajouter un nouvel utilisateur dans le groupe Administrateurs de la machine. Une fois ce compte admin créé, il dispose d’un contrôle quasi complet sur Windows. Avec ces droits, il peut désactiver des protections, installer des malwares furtifs, extraire des documents ou installer des portes dérobées dans le système.
« Pour les attaquants, cela s’apparente à une chasse au trésor. Ils doivent d’abord trouver un point d’entrée sur la “carte”, par exemple via une attaque d’ingénierie sociale ou l’exploitation d’une autre vulnérabilité. Une fois l’accès initial obtenu, il leur suffit ensuite de “creuser”, c’est-à-dire d’élever leurs privilèges, jusqu’à atteindre leur objectif final : un contrôle étendu du système ou de l’environnement compromis », nous explique le chercheur de Tenable.
À lire aussi : Espionnage sur Windows – des hackers russes exploitent une faille de Microsoft Office
L’installation progressive de nouveaux certificats
Microsoft profite aussi de la mise à jour pour actualiser les certificats Secure Boot de Windows. À partir de cette date, les PC qui n’auront pas été mis à jour ne pourront plus recevoir les correctifs de sécurité liés à Secure Boot, le véritable garde‑fou du démarrage de Windows, et resteront exposés à certains types d’attaques. C’est pourquoi Microsoft s’est progressivement mis à actualiser les certificats. La bascule vers les nouveaux certificats se fera de façon silencieuse et progressive au fil des différents Patch Tuesday avant juin 2026.
La mise à jour inclut des métadonnées permettant à Microsoft d’identifier les appareils (modèles, versions de firmware, historique de mises à jour) et de déterminer s’ils sont prêts à recevoir ces nouveaux certificats Secure Boot sans risquer une panne. En clair, Microsoft regarde si l’ordinateur a bien installé et redémarré plusieurs mises à jour récentes sans incident. Tant que Windows n’enregistre pas de signaux clairs montrant que les mises à jour se passent bien, le nouveau certificat n’est pas appliqué, ce qui évite les problèmes.
Pour protéger votre PC Windows, installez sans attendre le Patch Tuesday que Microsoft vient de mettre en ligne.
Ouvrez les Paramètres, puis allez dans la section Mise à jour et sécurité, puis dans Windows Update et lancez une recherche de mises à jour. Si des mises à jour sont disponibles pour votre ordinateur, elles seront alors téléchargées et installées automatiquement. C’est une mise à jour clé pour garantir la sécurité de votre machine.
👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.

