Vous souvenez-vous de ces moments où une simple mise à jour pouvait transformer votre quotidien numérique ? En ce début d’année 2026, Microsoft frappe fort avec son premier Patch Tuesday, corrigeant un nombre impressionnant de vulnérabilités. Quelles sont ces failles et en quoi affectent-elles votre expérience Windows ? Plongeons dans le détail de cette mise à jour cruciale.
Les 3 infos à ne pas manquer
- Microsoft a corrigé 114 vulnérabilités dans Windows 11, incluant trois failles zero-day.
- La vulnérabilité CVE-2026-20805, touchant Desktop Window Manager, est déjà exploitée activement.
- Les mises à jour incluent des correctifs pour des composants critiques comme Secure Boot et des pilotes tiers.
Les zero-days identifiés
Microsoft a identifié trois vulnérabilités zero-day parmi les 114 corrigées, dont la plus urgente est la CVE-2026-20805. Cette faille affecte le Desktop Window Manager, essentiel à l’affichage graphique de Windows. L’exploitation de cette vulnérabilité nécessite un accès local à la machine, ce qui signifie qu’un attaquant doit déjà disposer d’un accès, par exemple via un compte compromis. Une fois cet accès obtenu, l’attaquant peut accéder à des informations internes au système et potentiellement augmenter ses privilèges pour effectuer des actions plus intrusives.
La deuxième zero-day, CVE-2026-21265, concerne Secure Boot. Ce problème résulte de l’expiration progressive de certificats émis en 2011. Bien que cette vulnérabilité n’entraîne pas immédiatement une attaque, elle affaiblit le processus de vérification du démarrage des systèmes sans mise à jour. Les correctifs de janvier impliquent le renouvellement des certificats, garantissant ainsi la sécurité des systèmes lors du démarrage.
Enfin, la vulnérabilité CVE-2023-31096 cible des pilotes tiers, Agere Soft Modem, livrés avec Windows. Elle permet une élévation de privilèges après un accès initial, donnant à l’attaquant des droits administrateur. Microsoft a retiré les pilotes concernés, agrsm64.sys et agrsm.sys, renforçant ainsi la sécurité.
Autres vulnérabilités corrigées
Outre les zero-days, Microsoft a traité 111 autres vulnérabilités, dont huit sont considérées comme critiques. Les élévations de privilèges sont les plus fréquentes parmi ces failles, typiques des attaques où l’accès initial permet de gagner des droits plus élevés. Des correctifs ont également été apportés pour des exécutions de code à distance, des divulgations d’informations, des contournements de fonctions de sécurité, des dénis de service et des usurpations.
Microsoft Office, notamment Word et Excel, a reçu plusieurs correctifs pour des vulnérabilités d’exécution de code à distance. Du côté de Windows, une faille critique affecte LSASS, un composant clé de l’authentification. SharePoint a également été mis à jour pour corriger des failles d’exécution de code à distance, de divulgation d’informations et d’usurpation.
Impact sur le système Windows
La mise à jour de janvier couvre de nombreux composants système, incluant le noyau, Win32K, les pilotes en mode kernel, NTFS, SMB Server, Kerberos, Hyper-V, et divers services de gestion et de déploiement. Ces correctifs visent à réduire les possibilités d’escalade de privilèges et à limiter les surfaces d’attaque, renforçant ainsi la sécurité globale des systèmes Windows.
Il est à noter que ce décompte de vulnérabilités concerne uniquement celles corrigées dans le cadre du Patch Tuesday. Les mises à jour pour Microsoft Edge et certaines publications antérieures en janvier ne sont pas incluses.
Contexte sur Microsoft et le Patch Tuesday
Le Patch Tuesday est une tradition bien établie chez Microsoft, introduite pour la première fois en 2003. Il consiste en une mise à jour mensuelle, généralement le deuxième mardi de chaque mois, où Microsoft publie des correctifs pour ses logiciels. Ce processus vise à maintenir la sécurité et la stabilité de ses produits en traitant les failles découvertes par les chercheurs en sécurité et les utilisateurs. En 2026, avec 114 vulnérabilités corrigées lors du premier Patch Tuesday de l’année, Microsoft continue de démontrer son engagement à fournir des solutions sécurisées à ses utilisateurs dans un paysage numérique en constante évolution.
Source : https://msrc.microsoft.com/update-guide/releaseNote/2026-Jan







