Les roses sont rouges, les violettes sont bleues ; le Patch Tuesday de février est sorti, et les correctifs aussi. Alors que la saison de la Saint-Valentin s'installe, les attaquants ne prennent pas de vacances. La publication de ce mois-ci corrige 59 vulnérabilités, dont 9 zero-days, avec 6 confirmés comme activement exploités. C'est donc le bon moment pour prioriser les correctifs et réduire l'exposition rapidement. Inscrivez-vous également à notre webinaire gratuit sur le Patch Tuesday pour obtenir des insights d'experts alors que nous décortiquons les mises à jour de ce mois, les vulnérabilités clés et ce qu'elles signifient pour votre environnement.
Composition des mises à jour de sécurité de février 2026
- Total de CVE corrigés : 59
- Vulnérabilités zero-day : 9 (6 activement exploitées)
- Vulnérabilités critiques : 5
- CVE republiés : 1 (se référer aux Notes de version MSRC)
Note : Parmi les 5 vulnérabilités critiques corrigées ce mois-ci, 2 permettent une divulgation d'informations et 3 permettent une élévation de privilèges.
Produits, fonctionnalités et rôles affectés
Des mises à jour de sécurité ont été publiées pour plusieurs produits Microsoft critiques, incluant :
- Visual Studio
- Windows Kernel
- Microsoft Office
- Github Copilot
- Power BI
Pour voir la liste complète des produits, fonctionnalités et rôles affectés, veuillez vous référer aux Notes de version MSRC
Répartition des vulnérabilités
Le Patch Tuesday ne serait pas complet sans une répartition des types de vulnérabilités. Voici comment les vulnérabilités de ce mois se répartissent :
- Élévation de privilèges (25) – Les attaquants peuvent élever leurs privilèges d'utilisateurs normaux à niveau admin en utilisant des techniques trompeuses.
- Exécution de code à distance (12) – Les attaquants exécutent du code à distance, souvent avec rien de plus qu'un fichier malveillant ou un paquet.
- Usurpation (Spoofing) (7) – Les attaquants se font passer pour des sources de confiance, compromettant la confiance et la sécurité.
- Divulgation d'informations (6) – Risque de fuite d'informations sensibles de manière non intentionnelle.
- Contournement de fonctionnalité de sécurité (6) – Attaques qui contournent les mécanismes de sécurité intégrés, permettant aux menaces de passer inaperçues.
- Déni de service (3) – Attaques qui arrêtent les services, causant des perturbations importantes.
Détails des vulnérabilités zero-day activement exploitées
- Composant vulnérable : Windows Shell
- Impact : Contournement de fonctionnalité de sécurité (probablement SmartScreen / contournement MoTW)
- Score CVSS : 8.8
Une vulnérabilité de contournement de fonctionnalité de sécurité dans Windows Shell a été corrigée par Microsoft suite à la confirmation d'une exploitation active. Le problème peut être déclenché lorsqu'un utilisateur ouvre un lien ou un fichier raccourci spécialement conçu. Une exploitation réussie peut permettre aux attaquants de contourner Windows SmartScreen et les invites de sécurité de Windows Shell en raison d'une gestion incorrecte dans les composants de Windows Shell, permettant potentiellement l'exécution de contenu contrôlé par l'attaquant sans avertissements clairs ou consentement de l'utilisateur. Bien que Microsoft n'ait pas publié de détails techniques complets, le comportement suggère un contournement probable des protections Mark of the Web (MoTW). Microsoft a crédité le Microsoft Threat Intelligence Center (MSTIC), le Microsoft Security Response Center (MSRC), l'équipe de sécurité du groupe de produits Office, le Google Threat Intelligence Group, et un chercheur anonyme pour avoir signalé la vulnérabilité.
- Composant vulnérable : MSHTML Framework
- Impact : Contournement de fonctionnalité de sécurité
- Score CVSS : 8.8
Une vulnérabilité de contournement de fonctionnalité de sécurité dans le framework MSHTML de Windows a été corrigée par Microsoft suite à la confirmation d'une exploitation active. La faille est décrite comme un échec de mécanisme de protection qui pourrait permettre à un attaquant non autorisé de contourner une fonctionnalité de sécurité sur un réseau. Microsoft n'a pas fourni de détails techniques sur la façon dont la vulnérabilité a été exploitée dans la nature. Microsoft a crédité le Microsoft Threat Intelligence Center (MSTIC), le Microsoft Security Response Center (MSRC), l'équipe de sécurité du groupe de produits Office, et le Google Threat Intelligence Group pour avoir signalé le problème.
- Composant vulnérable : Microsoft Word / Microsoft Office (contrôles COM/OLE)
- Impact : Contournement de fonctionnalité de sécurité (contourne les mitigations OLE)
- Score CVSS : 7.8
Une vulnérabilité de contournement de fonctionnalité de sécurité dans Microsoft Word a été corrigée par Microsoft suite à la confirmation d'une exploitation active. L'attaque nécessite de l'ingénierie sociale : un attaquant doit livrer un fichier Office malveillant et convaincre l'utilisateur de l'ouvrir. La faille permet de contourner les mitigations OLE dans Microsoft 365 et Microsoft Office conçues pour protéger les utilisateurs des contrôles COM/OLE vulnérables. Microsoft a noté que la vulnérabilité ne peut pas être exploitée via le volet de prévisualisation Office. Microsoft a crédité le Microsoft Threat Intelligence Center (MSTIC), le Microsoft Security Response Center (MSRC), l'équipe de sécurité du groupe de produits Office, le Google Threat Intelligence Group, et un chercheur anonyme pour avoir signalé la vulnérabilité.
- Composant vulnérable : Desktop Window Manager (DWM)
- Impact : Élévation de privilèges (SYSTEM)
- Score CVSS : 7.8
Une vulnérabilité d'élévation de privilèges dans le Desktop Window Manager de Windows a été corrigée par Microsoft suite à la confirmation d'une exploitation active. Une exploitation réussie pourrait permettre à un attaquant d'obtenir des privilèges SYSTEM. Microsoft n'a pas divulgué de détails techniques sur l'exploitation dans le monde réel. Microsoft a crédité le Microsoft Threat Intelligence Center (MSTIC) et le Microsoft Security Response Center (MSRC) pour avoir découvert la vulnérabilité.
- Composant vulnérable : Windows Remote Access Connection Manager
- Impact : Déni de service (local)
- Score CVSS : 6.2
Une vulnérabilité de déni de service dans le Windows Remote Access Connection Manager a été corrigée par Microsoft suite à la confirmation d'une exploitation active. La faille implique un déréférencement de pointeur null, ce qui pourrait permettre à un attaquant non autorisé de causer un déni de service localement. Microsoft n'a pas partagé de détails sur comment ou pourquoi elle a été exploitée dans des attaques. Microsoft a crédité l'équipe de recherche en vulnérabilités 0patch pour avoir signalé le problème.
- Composant vulnérable : Windows Remote Desktop Services
- Impact : Élévation de privilèges (local)
- Score CVSS : 7.8
Une vulnérabilité d'élévation de privilèges dans les Windows Remote Desktop Services a été corrigée par Microsoft. Le problème provient d'une gestion incorrecte des privilèges, permettant à un attaquant autorisé d'élever ses privilèges localement. Microsoft n'a pas fourni de détails sur les techniques d'exploitation. Microsoft a crédité l'Advanced Research Team chez CrowdStrike pour avoir découvert la vulnérabilité.
Mises à jour de sécurité tierces
Plusieurs fournisseurs ont publié des correctifs de sécurité critiques ce mois-ci :
- Adobe a déployé des correctifs de sécurité pour Audition, After Effects, InDesign, Substance 3D, Lightroom Classic, et d'autres applications. Les problèmes ne sont pas activement exploités.
- BeyondTrust a publié des correctifs pour une vulnérabilité critique d'exécution de code à distance (RCE) dans Remote Support (RS) et Privileged Remote Access (PRA).
- CISA a publié une nouvelle Binding Operational Directive ordonnant aux agences fédérales de retirer/supprimer les dispositifs réseau edge en fin de support.
- Cisco a publié des mises à jour de sécurité pour Secure Web Appliance, Cisco Meeting Management, et d'autres produits.
- Fortinet a publié des correctifs pour FortiOS et FortiSandbox.
- Google a publié le bulletin de sécurité Android de février, mais il ne contient aucune correction de sécurité.
- n8n a corrigé des failles critiques qui pourraient contourner le correctif précédent pour la vulnérabilité RCE CVE-2025-68613.
- SAP a publié ses mises à jour de sécurité de février sur plusieurs produits, incluant des correctifs pour deux problèmes critiques.
Les correctifs de février sont un petit cadeau de Saint-Valentin pour vos endpoints, scellant les failles que les attaquants adorent exploiter et gardant vos systèmes plus sûrs à chaque mise à jour. Avec Endpoint Central, Patch Manager Plus, et Vulnerability Manager Plus, vous pouvez rationaliser l'ensemble du processus de gestion des correctifs : du test des patches à leur déploiement en passant par la mitigation des vulnérabilités de manière efficace. Vous pouvez également personnaliser les tâches de patch selon les besoins de votre entreprise.
Inscrivez-vous dès maintenant à notre webinaire gratuit sur le Patch Tuesday pour obtenir plus d'insights sur ces mises à jour du Patch Tuesday. Nos experts fourniront une analyse approfondie des mises à jour, partageront les meilleures pratiques pour gérer les correctifs sur votre réseau, et livreront les points clés sur les dernières actualités en matière de vulnérabilités tendances ; vous gardant informé, préparé et en avance sur les menaces potentielles. Vous pourrez également poser toutes vos questions relatives aux correctifs et aux vulnérabilités à nos experts et obtenir des réponses en direct pendant le webinaire.
