Patch Tuesday : Microsoft corrige 165 failles de sécurité Patch Tuesday de Microsoft corrige 165 failles, dont 8 critiques et deux zero-days, affectant Windows et Office. Le patch tuesday de Microsoft corrige 165 failles dans Windows et les logiciels de l’éditeur, dont huit vulnérabilités critiques et deux zero-days.
Le patch tuesday de Microsoft corrige 165 failles dans Windows et les logiciels de l’éditeur, dont huit vulnérabilités critiques et deux zero-days. Cette livraison d’avril vise à renforcer la sécurité d’Office, Defender et SharePoint et s’inscrit dans une tendance où les corrections deviennent de plus en plus volumineuses.
Des failles critiques et le panorama des correctifs
Parmi les vulnérabilités, huit critiques permettent en grande majorité l’exécution de code à distance; une seule entraîne un déni de service. Le lot intègre aussi deux zéro-days: CVE-2026-32201, qui a été exploité activement, et CVE-2026-33825, rendu public avant le correctif. Le contexte montre que SharePoint Server est touché par une zero-day active, et Defender par une élévation de privilèges, ce qui accroît l’importance des correctifs.
- Exécution de code à distance : sept vulnérabilités concernent ce vecteur d’attaque pour des composants Windows, Office et plateformes associées.
- Déni de service : une vulnérabilité peut provoquer un arrêt de service ou des perturbations.
- Zero-days actives : CVE-2026-32201 a été exploité tandis que CVE-2026-33825 a été divulgué avant le correctif.
Plusieurs failles d’exécution de code à distance touchant Office (Word et Excel) exigent que l’utilisateur ouvre un fichier malveillant. Le correctif pour Defender est déployé automatiquement via le mécanisme de sécurité système, ce qui limite l’exposition des postes.
Ce que cela change pour les utilisateurs et les administrateurs
Pour les administrateurs, l’ordre du jour est simple: appliquer les mises à jour sans tarder et vérifier les environnements concernés. Les attaques associées à CVE-2026-32201 rappellent que les zéro-days peuvent être exploités rapidement et à grande échelle.
- Impact des correctifs : réduction du risque d’exécution de code à distance et de déni de service.
- Office : corrections liées à Word et Excel via des pièces jointes malveillantes.
- Defender : protections renforcées et déploiement automatique.
Pour terminer
Ce Patch Tuesday rappelle que la sécurité est un processus continu: les corrections seules ne suffisent pas; il faut suivre les évolutions des vulnérabilités et ajuster les mesures de mitigation.