{"id":37491,"date":"2026-03-11T19:59:17","date_gmt":"2026-03-11T19:59:17","guid":{"rendered":"https:\/\/www.europesays.com\/be-fr\/37491\/"},"modified":"2026-03-11T19:59:17","modified_gmt":"2026-03-11T19:59:17","slug":"microsoft-decouvre-3-failles-critiques-dans-windows-installez-la-mise-a-jour","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/be-fr\/37491\/","title":{"rendered":"Microsoft d\u00e9couvre 3 failles critiques dans Windows, installez la mise \u00e0 jour"},"content":{"rendered":"<p>Microsoft vient de corriger 79 failles de s\u00e9curit\u00e9 identifi\u00e9es dans le code de Windows avec son dernier Patch Tuesday. En plus de trois failles critiques, l\u2019\u00e9diteur colmate aussi deux vuln\u00e9rabilit\u00e9s de type z\u00e9ro-day. On vous recommande de faire la mise \u00e0 jour sans tarder.<\/p>\n<p>R\u00e9gl\u00e9 comme une horloge, Microsoft vient de publier son\u00a0<a href=\"https:\/\/www.01net.com\/actualites\/windows-11-microsoft-deploie-son-patch-tuesday-de-mars-et-inaugure-plusieurs-fonctions.html\" rel=\"nofollow noopener\" target=\"_blank\">Patch Tuesday de mars 2026<\/a>. En plus de l\u2019arriv\u00e9e de plusieurs fonctions, la mise \u00e0 jour corrige un total de 79 vuln\u00e9rabilit\u00e9s identifi\u00e9es dans le code du syst\u00e8me d\u2019exploitation. Parmi les failles colmat\u00e9es, on trouve trois br\u00e8ches qualifi\u00e9es de critiques par Microsoft. Elles peuvent \u00eatre exploit\u00e9es par des pirates sans que l\u2019utilisateur n\u2019interagisse de fa\u00e7on significative. C\u2019est pourquoi Microsoft consid\u00e8re qu\u2019il s\u2019agit de vuln\u00e9rabilit\u00e9s critiques, \u00e0 corriger de toute urgence.<\/p>\n<p>\u00c0 lire aussi\u00a0: <a href=\"https:\/\/www.01net.com\/actualites\/microsoft-vient-de-detruire-larme-secrete-des-pirates-pour-contourner-la-double-authentification.html\" rel=\"nofollow noopener\" target=\"_blank\">Microsoft vient de d\u00e9truire l\u2019arme secr\u00e8te des pirates pour contourner la double authentification<\/a><\/p>\n<p> Les 3 failles critiques corrig\u00e9es par le Patch Tuesday <\/p>\n<p>On trouve tout d\u2019abord une faille de Microsoft Office qui permet \u00e0 un pirate d\u2019ex\u00e9cuter du code \u00e0 distance. Pour exploiter la faille, l\u2019attaquant n\u2019a qu\u2019\u00e0 envoyer un fichier malveillant par mail \u00e0 sa cible. Il suffit que celle-ci ouvre le fichier dans le volet de pr\u00e9visualisation pour que la faille soit exploit\u00e9e.<\/p>\n<p>La seconde faille consid\u00e9r\u00e9e comme critique se situe \u00e9galement dans Microsoft Office. L\u00e0 encore, la cyberattaque repose sur le volet de pr\u00e9visualisation d\u2019Outlook ou de l\u2019explorateur Windows. Elle survient lorsqu\u2019un pointeur m\u00e9moire provenant d\u2019une source non v\u00e9rifi\u00e9e, comme un fichier malveillant, est mal dirig\u00e9 par le syst\u00e8me. D\u00e8s lors, Microsoft Office se retrouve redirig\u00e9 vers une zone m\u00e9moire contr\u00f4l\u00e9e par l\u2019attaquant, ce qui permet d\u2019aboutir \u00e0 une injection de code dans le programme.<\/p>\n<p>La troisi\u00e8me vuln\u00e9rabilit\u00e9 critique dans <a href=\"https:\/\/www.01net.com\/telecharger\/bureautique\/tableur\/microsoft-excel.html\" rel=\"nofollow noopener\" target=\"_blank\">Microsoft Excel<\/a>, et dans <a href=\"https:\/\/www.01net.com\/actualites\/windows-11-microsoft-devoile-copilot-actions-une-ia-qui-travaille-a-votre-place.html\" rel=\"nofollow noopener\" target=\"_blank\">son intelligence artificielle, Copilot Agent<\/a>. En exploitant ce mode reposant sur l\u2019IA, un pirate \u00e9tait en mesure de forcer Copilot \u00e0 envoyer des informations vers un serveur externe. Il peut ainsi exfiltrer des donn\u00e9es \u00e0 l\u2019insu de sa cible. L\u00e0 encore, l\u2019exploitation ne n\u00e9cessite pas d\u2019interaction significative avec l\u2019utilisateur, ce qui rend la faille particuli\u00e8rement redoutable.<\/p>\n<p>\u00ab\u00a0Un attaquant qui parviendrait \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait forcer le mode Agent de Copilot \u00e0 exfiltrer des donn\u00e9es via un trafic r\u00e9seau non pr\u00e9vu, ouvrant la voie \u00e0 une attaque de type divulgation d\u2019informations sans clic\u00a0\u00bb, explique Microsoft.<\/p>\n<p>\u00c0 lire aussi\u00a0: <a href=\"https:\/\/www.01net.com\/actualites\/cette-arnaque-par-mail-sert-vraie-adresse-microsoft-pieger.html\" rel=\"nofollow noopener\" target=\"_blank\">Attention ce vrai mail de Microsoft est utilis\u00e9 pour une arnaque redoutable<\/a><\/p>\n<p> Deux failles zero-day au programme <\/p>\n<p>Surtout, la mise \u00e0 jour de mars 2026 corrige deux failles de s\u00e9curit\u00e9 de type zero-day. Pour Microsoft, une faille zero-day d\u00e9signe \u00ab\u00a0une vuln\u00e9rabilit\u00e9 divulgu\u00e9e publiquement pour laquelle aucun correctif officiel n\u2019est encore disponible\u00a0\u00bb. Ce mois-ci, aucune des deux n\u2019a \u00e9t\u00e9 activement exploit\u00e9e par des pirates. Comme nous l\u2019explique Satnam Narang, ing\u00e9nieur chez Tenable, \u00ab\u00a0aucune des deux vuln\u00e9rabilit\u00e9s zero day corrig\u00e9es ce mois ci n\u2019a fait l\u2019objet d\u2019exploitation active\u00a0\u00bb, et leur \u00ab\u00a0seule particularit\u00e9 tient au fait qu\u2019elles avaient \u00e9t\u00e9 rendues publiques avant la publication des correctifs\u00a0\u00bb. \u00c0 ce stade, \u00ab\u00a0ces failles pr\u00e9sentent un risque d\u2019exploitation relativement limit\u00e9\u00a0\u00bb, estime l\u2019ing\u00e9nieur.<\/p>\n<p>La premi\u00e8re faille concerne Microsoft SQL Server, le\u00a0logiciel de Microsoft qui sert \u00e0\u00a0stocker et organiser des millions de donn\u00e9es. Elle survient lorsque SQL Server v\u00e9rifie mal les permissions d\u2019un utilisateur authentifi\u00e9 sur le r\u00e9seau. Celui-ci peut alors devenir un administrateur complet \u00e0 distance. La seconde vuln\u00e9rabilit\u00e9 permet tout simplement de faire planter n\u2019importe quelle application \u00e0 distance en envoyant des donn\u00e9es truqu\u00e9es. Il faut imp\u00e9rativement red\u00e9marrer le syst\u00e8me.<\/p>\n<p>Pour s\u00e9curiser imm\u00e9diatement votre PC Windows, appliquez le Patch Tuesday de mars 2026 fra\u00eechement publi\u00e9 par Microsoft. Ouvrez les Param\u00e8tres Windows, puis rendez-vous dans\u00a0Windows Update et lancez la recherche de mises \u00e0 jour. Les correctifs se t\u00e9l\u00e9chargeront et s\u2019installeront automatiquement. Un red\u00e9marrage sera n\u00e9cessaire pour finaliser l\u2019installation<\/p>\n<p class=\"text-base text-neutral-700 dark:text-neutral-300\" style=\"color:grey;\">\ud83d\udc49\ud83c\udffb Suivez l\u2019actualit\u00e9 tech en temps r\u00e9el\u00a0: ajoutez 01net \u00e0 vos sources sur <a href=\"https:\/\/profile.google.com\/cp\/CgovbS8wd2Juam1fGhZodHRwczovL3d3dy4wMW5ldC5jb20v?pf=6\" target=\"_blank\" rel=\"nofollow noopener\">Google<\/a>, et abonnez-vous \u00e0 notre canal <a href=\"https:\/\/whatsapp.com\/channel\/0029VaH5gKg6xCSG9nQQhQ1Z\" target=\"_blank\" rel=\"nofollow noopener\">WhatsApp<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"Microsoft vient de corriger 79 failles de s\u00e9curit\u00e9 identifi\u00e9es dans le code de Windows avec son dernier Patch&hellip;\n","protected":false},"author":2,"featured_media":37492,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[70],"tags":[12,13,18,17,19324,19325,1893,73,71,75,72,76,74],"class_list":{"0":"post-37491","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-sciences-et-technologies","8":"tag-be","9":"tag-be-fr","10":"tag-belgique","11":"tag-belgium","12":"tag-faille-critique","13":"tag-faille-de-securite","14":"tag-microsoft","15":"tag-science","16":"tag-science-and-technology","17":"tag-sciences","18":"tag-sciences-et-technologies","19":"tag-technologies","20":"tag-technology"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@be_fr\/116212319643992609","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/37491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/comments?post=37491"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/37491\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media\/37492"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media?parent=37491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/categories?post=37491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/tags?post=37491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}