● Numerama
📅 14/04/2026 à 10:33
12 ans plus tard, les hackers se régalent toujours de cette faille zombie de Microsoft
Cybersécurité
👤 Amine Baba Aissa
Lecture Zen Résumer l'article La CISA alerte sur l'utilisation active de failles Microsoft corrigées depuis des années, soulignant la négligence persistante en cybersécurité. Quatre vulnérabilités Microsoft, dont une datant de 2012, sont ajoutées au catalogue KEV, avec une deadline fédérale pour appliquer les correctifs. Microsoft suit l'exploitation accrue de la faille d'Exchange par le groupe Storm-1175, qui s'en sert pour déployer le ransomware Medusa. La CISA alerte sur l'utilisation active de failles Microsoft corrigées depuis des années, soulignant la négligence persistante en cybersécurité. Quatre vulnérabilités Microsoft, dont une datant de 2012, sont ajoutées au catalogue KEV, avec une deadline fédérale pour appliquer les correctifs. Microsoft suit l'exploitation accrue de la faille d'Exchange par le groupe Storm-1175, qui s'en sert pour déployer le ransomware Medusa. Recevez tous les soirs un résumé de l’actu importante avec Le Récap’ Dans une note publiée le 13 avril 2026, l’agence américaine de cybersécurité (CISA) lance l’alerte : des cybercriminels s’appuient encore aujourd’hui sur des failles dans des logiciels Microsoft, dont certaines ont pourtant été corrigées il y a plus d’une décennie. KEV, pour Known Exploited Vulnerabilities, voilà le nom du catalogue de la CISA, scruté par les professionnels de la cybersécurité. Il est en quelque sorte la liste noire des failles qui ne sont plus théoriques : des attaquants s’en servent, maintenant, dans de vraies attaques contre de vraies cibles. Le lundi 13 avril 2026, l’agence fédérale américaine y a ajouté quatre nouvelles entrées, toutes dans des produits Microsoft, avec une date limite fixée au 27 avril pour que tous les organismes fédéraux appliquent les correctifs correspondants. Quatre failles, donc, aucune relevant d’une réelle nouveauté. L’une d’elles a même été découverte et corrigée en 2012. Il y a près de quatorze ans. Faux SMS, mails frauduleux… Ne tombez plus dans le piège ! Gardez toujours une longueur d’avance sur les fraudeurs. Bitdefender Scam Protection analyse, détecte et neutralise instantanément les escroqueries qui visent votre argent. Une protection invisible mais redoutable, intégrée à Bitdefender Premium Security. Sponsorisé Je me protège contre les arnaques. La faille ayant permis la diffusion du ransomware Medusa figure parmi les vulnérabilités fraîchement ajoutées au catalogue KEV de la CISA. // Source : Montage Numerama Des correctifs qui traînent, des portes qui restent ouvertes Ce temps de latence n’est pas à imputer à Microsoft ni à la CISA, il reflète en réalité l’un des problèmes les plus persistants de la cybersécurité. Les mises à jour existent, les correctifs sont publiés, et pourtant une part significative des organisations ne les applique pas, par manque de temps, par crainte de casser des systèmes critiques, ou simplement par inertie. Conséquence : des failles officiellement « résolues » continuent d’enrichir l’arsenal des cybercriminels. Les quatre vulnérabilités pointées par la CISA illustrent parfaitement ce phénomène. La première, CVE-2025-60710, est une faille Windows permettant à un attaquant d’élever ses privilèges sur une machine – passant d’un accès limité à un contrôle quasi total. Microsoft l’avait corrigée dès décembre 2025. La deuxième, CVE-2023-36424, affecte un composant interne de Windows lié à la gestion des journaux système, et autorise le même type d’escalade de privilèges. Correctif disponible depuis novembre 2023. La troisième, CVE-2023-21529, vise Microsoft Exchange Server, le logiciel de messagerie d’entreprise, et permet à un attaquant authentifié d’exécuter du code à distance sur le serveur cible. Patchée en février 2023. Quant à la quatrième, CVE-2012-1854, elle concerne Visual Basic for Applications, l’outil de scripting intégré aux logiciels Office. Le correctif remonte à juillet 2012, avec une mise à jour complémentaire en novembre de la même année. Soit près de quatorze ans de retard pour ceux qui ne l’ont toujours pas appliqué. Ransomware, Adobe et une deadline fédérale Parmi ces quatre failles, l’une retient particulièrement l’attention des analystes. La vulnérabilité Exchange CVE-2023-21529 est activement exploitée par un groupe cybercriminel que Microsoft suit sous le nom de Storm-1175. Ce groupe s’en sert comme point d’entrée initial dans les réseaux de ses victimes, avant de voler leurs données et de déployer le ransomware Medusa pour les chiffrer et réclamer une rançon. Une combinaison classique, mais efficace. La CISA indique prudemment que le lien avec des opérations de ransomware reste « inconnu » pour les quatre failles dans l’absolu, mais Microsoft est plus direct sur le cas Exchange. En parallèle, deux failles Adobe ont également été ajoutées au catalogue lundi : l’une dans Acrobat, connue depuis 2020, l’autre affectant Acrobat Reader, exploitée en zero-day pendant plusieurs mois avant qu’Adobe ne publie enfin un correctif ce week-end. Votre VPN préféré n'est pas celui que vous croyez Quels sont les meilleurs VPN en 2026 ? Notre comparatif Retrouvez notre comparateur pour choisir le meilleur VPN Toute l'actu tech en un clin d'œil Ajoutez Numerama à votre écran d'accueil et restez connectés au futur ! Installer Numerama Tous nos articles sont aussi sur notre profil Google : suivez-nous pour ne rien manquer ! Crédit photo de la une : montage Numerama Signaler une erreur dans le texte Ne plus voir cette pub Ne plus voir cette pub cybersécurité faille Microsoft Cybercriminalité Informatique Tech Logiciels
🔗 Lire l'article original
👁️ 0 lecture