Microsoft alerte, Windows 11 est attaqué au travers de six failles zero-day !
Microsoft appelle à installer d’urgence les mises à jour du Patch Tuesday
Le Patch Tuesday de février ne ressemble pas aux autres. Microsoft a confirmé que six vulnérabilités zero-day dans Windows sont déjà exploitées dans des attaques réelles. Autrement dit, des pirates ne se contentent pas d’analyser les failles. Certains les utilisent activement contre des systèmes non corrigés.
Même si la mise à jour de février corrige moins de 60 vulnérabilités, un chiffre inférieur à la moyenne habituelle la présence de plusieurs zero-day change le niveau d’urgence. Pour les particuliers comme pour les entreprises, la recommandation est d’appliquer les correctifs dès que possible.
Six zero-day déjà exploitées dans des attaques
Microsoft reconnaît que ces six vulnérabilités font l’objet d’exploitations actives. Dans le jargon de la cybersécurité, une zero-day est une faille connue des attaquants avant d’être corrigée sur les systèmes cibles, ce qui en fait une arme particulièrement efficace.
Les chercheurs en sécurité soulignent que le nombre total de failles corrigées ce mois-ci peut sembler modeste cependant la dangerosité réelle se mesure à leur nature. Sur toute l’année 2025, Microsoft a corrigé un total de 41 zero-day lors de ses Patch Tuesday.
Sachant que les détails techniques des attaques et les indicateurs de compromission ne sont pas encore connus les options de défense proactive sont réduites si bien que l’installation des correctifs reste la principale protection.
Des élévations de privilèges critiques
Plusieurs des failles exploitées concernent des élévations de privilèges. Elles permettent à un attaquant qui a déjà un accès initial de prendre davantage de contrôle sur la machine. Certaines failles touchent des composants centraux de Windows comme le gestionnaire de fenêtres de bureau ou les services de bureau distant. Une fois les privilèges SYSTEM obtenus, un attaquant peut désactiver des protections, installer d’autres malwares, accéder à des identifiants sensibles ou se déplacer dans un réseau d’entreprise.
A noter que des experts estiment que la sévérité réelle de certaines de ces failles dépasse la notation officielle. Dans un scénario critique, on peut rapidement atteindre une compromission complète du système.
Parmi les vulnérabilités corrigées figure aussi une faille de déni de service touchant le gestionnaire de connexion d’accès distant de Windows. Elle peut être déclenchée localement sans privilèges élevés ni interaction utilisateur. Cela veut dire qu’un attaquant ayant un accès local basique peut provoquer des interruptions répétées de services réseau.
Microsoft a déjà publié les correctifs via la mise à jour de sécurité de février.
merci à Ginjfo
