Patch Tuesday – Février 2026 : 59 vulnérabilités corrigées, dont 6 failles zero-day !

Actu Cybersécurité

Patch Tuesday – Février 2026 : 59 vulnérabilités corrigées, dont 6 failles zero-day !

Le Patch Tuesday de février 2026 publié par Microsoft corrige au total 59 vulnérabilités, dont 6 failles zero-day. Voici l’essentiel à savoir sur cette nouvelle salve de patchs de sécurité.

En comparaison du Patch Tuesday de janvier 2026 (114 vulnérabilités), celui du mois de février semble maigre avec seulement 59 vulnérabilités patchées dans les produits Microsoft. On ne va pas s’en plaindre, mais attention tout de même car ce Patch Tuesday met en lumière 6 failles zero-day que j’évoquerai en détail dans la suite de cet article.

Commençons par lister les 5 failles de sécurité critique, toutes liées à des services Microsoft Azure :

Pour le reste, notons une vulnérabilité importante dans Microsoft Exchange Server (CVE-2026-21527), 4 vulnérabilités dans Hyper-V (dont 3 RCE), une vulnérabilité importante dans LDAP (CVE-2026-21243) et une autre également dans NTLM (CVE-2026-21249). D’ailleurs, l’exploitation de la faille NTLM s’effectue par l’intermédiaire d’un fichier Office malveillant que l’utilisateur doit ouvrir.

6 failles de sécurité zero-day

Désormais, intéressons-nous aux failles de sécurité zero-day, tout en sachant qu’il y en a 3 divulguées publiquement et exploitées, et 3 déjà exploitées. De son côté, l’agence CISA a déjà ajouté les 6 vulnérabilités en question à son catalogue KEV qui référence les failles connues et exploitées.

CVE-2026-21510 – Windows Shell

Cette faille de sécurité déjà exploitée permet d’outrepasser les fonctions de sécurité de Windows grâce à l’utilisation d’un lien ou d’un raccourci spécialement conçu. À ce sujet, Microsoft précise : “Un attaquant pourrait contourner les invites de sécurité Windows SmartScreen et Windows Shell en exploitant une gestion incorrecte des composants Windows Shell, permettant ainsi l’exécution de contenu contrôlé par l’attaquant sans avertissement ni consentement de l’utilisateur.

Même si Microsoft ne le précise pas, il se pourrait que ce soit un problème de gestion du marqueur Mark of the Web.

Voici les versions affectées :

  • Windows 10, Windows 11
  • Windows Server 2012 à Windows Server 2025

CVE-2026-21513 – Framework MSHTML

Également exploitée, cette vulnérabilité permet de contourner les fonctions de sécurité de Windows par l’intermédiaire du framework MSHTML. Elle peut permettre d’exécuter du code malveillant sur la machine Windows.

Un pirate pourrait exploiter cette vulnérabilité en convainquant un utilisateur d’ouvrir un fichier HTML malveillant ou un fichier de raccourci (.lnk) transmis via un lien, une pièce jointe à un e-mail ou un téléchargement.“, explique Microsoft.

Voici les versions affectées :

  • Windows 10, Windows 11
  • Windows Server 2012 à Windows Server 2025

CVE-2026-21514 – Microsoft Word

Microsoft Word est lui aussi affecté par une faille de sécurité permettant de contourner les mécanismes de sécurité. L’exploitation de cette vulnérabilité s’effectue par l’intermédiaire d’un fichier Office malveillant, tout en sachant que le panneau de prévisualisation n’est pas un vecteur d’exploitation.

Cette mise à jour corrige une vulnérabilité qui contourne les mesures d’atténuation OLE dans Microsoft 365 et Microsoft Office qui protègent les utilisateurs contre les contrôles COM/OLE vulnérables.“, précise Microsoft.

Voici les versions affectées :

  • Microsoft 365 Apps for Enterprise
  • Office LTSC 2021 pour Windows et Mac
  • Office LTSC 2024 pour Windows et Mac

CVE-2026-21519 – Gestionnaire de fenêtres

Une faille de sécurité permettant une élévation de privilège sur Windows a été corrigée dans le gestionnaire de fenêtres du bureau. En exploitant cette vulnérabilité, un attaquant peut obtenir les privilèges SYSTEM sur la machine locale.

Voici les versions affectées :

  • Windows 10, Windows 11
  • Windows Server 2016 à Windows Server 2025

CVE-2026-21525 – Gestionnaire de connexion à distance

Un autre composant de Windows, à savoir le Gestionnaire de connexion à distance (Remote Access Connection Manager) est affecté par une vulnérabilité déjà exploitée. Celle-ci permet à un attaquant de provoquer un déni de service sur la machine Windows.

La déréférence d’un pointeur nul dans le Gestionnaire de connexion d’accès à distance Windows permet à un attaquant non autorisé de provoquer un déni de service localement.“, précise Microsoft.

Voici les versions affectées :

  • Windows 10, Windows 11
  • Windows Server 2012 à Windows Server 2025

CVE-2026-21533 – Services de Bureau à distance

Microsoft a également corrigé une faille de sécurité importante, et surtout déjà exploitée, dans les Services de Bureau à distance de Windows. “Une gestion incorrecte des privilèges dans Windows Remote Desktop permet à un attaquant autorisé d’élever ses privilèges localement.“, précise la firme de Redmond.

Cette vulnérabilité a été découverte par l’équipe de CrowdStrike, et d’après des informations obtenues par BleepingComputer, elle serait exploitée pour ajouter un utilisateur au groupe Administrateurs de Windows. Voici les propos tenus par Adam Meyers de chez CrowdStrike : “Le binaire d’exploitation CVE-2026-21533 modifie une clé de configuration de service, la remplaçant par une clé contrôlée par l’attaquant, ce qui pourrait permettre à des adversaires d’élever leurs privilèges afin d’ajouter un nouvel utilisateur au groupe Administrateurs.

Voici les versions affectées :

  • Windows 10, Windows 11
  • Windows Server 2012 à Windows Server 2025

D’une façon générale, Microsoft ne donne pas de précisions sur les campagnes d’attaques où sont impliquées ces failles de sécurité zero-day. Néanmoins, il est probable que des rapports soient publiés dans les prochains jours ou prochaines semaines, ce qui permettra d’en savoir plus.

Retrouvez tous les détails sur cette page : Microsoft – February 2026 Security Updates.

Les mises à jour pour Windows 10 et Windows 11 sont aussi disponibles :

SOURCE