Patch Tuesday – Avril 2026 : 167 vulnérabilités patchées, dont 2 zero-day

Actu Cybersécurité

Patch Tuesday – Avril 2026 : 167 vulnérabilités patchées, dont 2 zero-day

Mardi 14 avril 2026, Microsoft a révélé son nouveau Patch Tuesday avec un ensemble de 167 failles de sécurité, dont 2 failles zero-day. Voici l’essentiel à savoir.

Le programme du Patch Tuesday d’avril 2026 est chargé ! Parmi les 167 vulnérabilités, il y a 8 vulnérabilités critiques, dont voici la liste :

La CVE-2026-33826 découverte dans l’Active Directory permet une exécution de code à distance par un attaquant authentifié sur le domaine. Elle se situe dans le mécanisme d’appels RCP, comme l’explique Microsoft : “Pour exploiter cette vulnérabilité, un attaquant authentifié devrait envoyer un appel RPC spécialement conçu à un hôte RPC. Cela pourrait entraîner l’exécution de code à distance côté serveur avec les mêmes droits que le service RPC.” – En complément, l’Active Directory est aussi affecté par une autre faille importante de type spoofing (CVE-2026-32072).

Concernant la faille dans le client Bureau à distance de Windows (CVE-2026-32157), elle permet à un attaquant d’exécuter du code sur la machine d’un utilisateur lorsque ce dernier se connecte en RDP sur un serveur malveillant.

Microsoft a corrigé des vulnérabilités dans de nombreux produits et services de son écosystème, autant dans Azure (Logic App, Monitor Agent), que dans les composants de Windows et les rôles Windows Server (Hyper-V, par exemple). D’autres produits sont aussi concernés, notamment SQL Server et Windows Admin Center.

Dans la suite de cet article, nous allons évoquer les deux failles de sécurité zero-day patchées par Microsoft.

CVE-2026-32201 – Microsoft SharePoint Server

Microsoft a corrigé une faille de sécurité zero-day dans la solution SharePoint Server (installation sur site). Cette vulnérabilité est déjà exploitée dans des cyberattaques d’après la firme de Redmond.

“Une validation incorrecte des données saisies dans Microsoft Office SharePoint permet à un attaquant non autorisé de mener une attaque par spoofing sur un réseau.”, explique Microsoft à propos de la CVE-2026-32201. Cela pourrait permettre à un attaquant d’accéder à des informations sensibles.

Voici les versions de SharePoint affectées :

  • SharePoint Server Subscription Edition (SE)
  • SharePoint Server 2019
  • SharePoint Enterprise Server 2016

Cette vulnérabilité a été ajoutée au catalogue KEV de l’agence CISA, ce qui confirme son exploitation. Plus surprenant, une autre vulnérabilité découverte dans Office en 2009 a également été ajoutée à ce même référentiel (CVE-2009-0238).

CVE-2026-33825 – Microsoft Defender

La solution de sécurité Microsoft Defender est affectée par une vulnérabilité permettant une élévation de privilèges sur la machine locale (en tant que SYSTEM). Déjà divulguée publiquement avant la sortie de ce patch, cette faille zero-day n’est pas exploitée à l’heure actuelle. Toutefois, Microsoft estime qu’il y a un risque réel pour qu’elle soit exploitée à l’avenir, notamment parce que la complexité de l’attaque est jugée faible.

La CVE-2026-33825 est corrigée par l’intermédiaire d’une mise à jour de la plateforme Antimalware de Microsoft Defender (version 4.18.26030.3011), car c’est ce composant qui est affecté directement par cette CVE.


Enfin, ce Patch Tuesday ne semble pas faire référence à la faille BlueHammer révélée il y a quelques jours par un chercheur en sécurité.

La liste de toutes les vulnérabilités est disponible sur cette page du site MSRC.

Les mises à jour d’avril 2026 pour Windows

Si vous souhaitez en savoir plus sur les mises à jour d’avril 2026 pour Windows 10 et Windows 11, consultez ces articles :

SOURCE