Windows 11 : des pirates exploitent déjà ces failles critiques, installez vite la dernière mise à jour
Les fabricants déploient régulièrement des mises à jour pour leurs appareils, notamment pour corriger leurs failles de sécurité avant qu’elles ne soient exploitées par les hackers. Mais il arrive que ces correctifs soient publiés trop tard : c’est le cas pour ces trois vulnérabilités critiques, que Microsoft vient de corriger.
Maintenir ses appareils à jour est le B.A.-BA de la sécurité. Ces mises à jour, au-delà de leur apporter améliorations et nouveautés, permettent de les protéger contre les pirates qui pourraient exploiter leurs vulnérabilités. Ainsi, nous ne pouvons que vivement vous recommander d’installer ces patchs dès qu’ils sont disponibles.
Par exemple, Microsoft vient de combler une vulnérabilité du Bloc-notes qui aurait pu permettre aux hackers de prendre le contrôle de votre PC Windows à distance. Mais ce n’est pas la seule faille critique de sécurité qu’est venu corriger le Patch Tuesday du 10 février. Et ce ne sont pas n’importe quels types de vulnérabilité : ce sont des « zero-day » et elles permettent aux pirates de s’introduire dans les ordinateurs de leurs victimes.
Le Patch Tuesday de février corrige six failles zero-day
Pour information, une faille est dite zero-day lorsqu’elle est exploitée par les pirates avant que le constructeur n’ait eu le temps de la corriger. Or, dans son Guide de mise à jour de sécurité, Microsoft en a recensées six et a attribué à cinq d’entre elles le degré de gravité « Important ». La première est répertoriée sous le nom CVE-2026-21510 : il s’agit d’une faille du mécanisme de protection de Windows Shell. En incitant l’utilisateur à cliquer sur un lien malveillant, l’attaquant peut ensuite contourner la fonction SmartScreen et exécuter du contenu à distance, un malware par exemple, sans autorisation ni avertissement de la victime.
La deuxième, référencée sous le nom CVE-2026-21513, est une « vulnérabilité de contournement d'une fonctionnalité de sécurité du framework MSHTML » : en incitant un utilisateur à ouvrir un fichier ou un lien malveillant qui manipule l’ancien moteur de navigateur propriétaire de Microsoft, l’attaquant peut ensuite exécuter du code à distance. Quant à la faille CVE-2026-21514, son exploitation est assez similaire à la différence qu’elle concerne Office, puisque c’est une « vulnérabilité de contournement des mesures de sécurité de Microsoft Word ».
Le Patch Tuesday corrige également une vulnérabilité, identifiée comme CVE-2026-21533, qui permettait à un pirate d’élever ses privilèges au niveau « SYSTEM » dans le Bureau à distance de Windows. Une autre des failles corrigées permettait une élévation de privilèges : la CVE-2026-21519, mais elle concernait cette fois-ci le Gestionnaire des fenêtres du Bureau. Enfin, la sixième vulnérabilité est baptisée CVE-2026-21525 : il s’agissait ici d’une attaque par déni de service qui pouvait perturber le Gestionnaire de connexion d’accès à distance de Windows.
