Une salve de correctifs hors norme
Microsoft a publié une mise à jour d’ampleur rare pour Windows et ses logiciels associés, avec 167 vulnérabilités corrigées. Parmi elles, deux cas retiennent l’attention: une faille zero-day dans SharePoint Server déjà exploitée, et une faiblesse de Windows Defender rendue publique avant le correctif.
Le calendrier est chargé, puisque Google Chrome corrige aussi son quatrième zero-day de l’année et qu’Adobe Reader a dû diffuser en urgence un correctif pour une faille activement exploitée pouvant mener à l’exécution de code à distance.
SharePoint au centre des inquiétudes
La vulnérabilité CVE-2026-32201 touche SharePoint Server. Microsoft indique que des attaquants l’emploient déjà pour tromper les victimes en affichant du contenu ou des interfaces falsifiés via le réseau.
En pratique, ce type de faille peut servir à lancer des campagnes de phishing plus crédibles, à détourner des échanges internes ou à manipuler des données dans un environnement de travail supposé de confiance.
Le danger ne tient pas seulement à la technique. Il repose aussi sur la confiance accordée à SharePoint, souvent utilisé comme point d’entrée pour des équipes, des partenaires et des clients.
BlueHammer, une faille déjà trop visible
Microsoft a également corrigé BlueHammer, la référence donnée à CVE-2026-33825, une faille d’élévation de privilèges dans Windows Defender. Le dossier a pris de l’ampleur après la publication de code d’exploitation par le chercheur qui l’avait découverte, à la suite d’échanges jugés trop lents avec l’éditeur.
Après installation des correctifs, des analystes indiquent que le code publié ne fonctionne plus. Mais l’épisode rappelle une réalité simple: dès qu’un exploit circule, la fenêtre de risque s’ouvre plus largement, surtout pour les systèmes qui tardent à être mis à jour.
Chrome et Adobe accélèrent aussi la cadence
Du côté de Chrome, Google a corrigé un nouveau zero-day, le quatrième de 2026. Comme souvent, l’urgence ne vient pas seulement de la vulnérabilité elle-même, mais du fait qu’elle est déjà connue des attaquants au moment du correctif.
Adobe a, de son côté, publié une mise à jour d’urgence pour Reader après la découverte d’une faille activement exploitée. Lorsqu’un lecteur de documents est touché, l’exposition est large, car les fichiers piégés restent un moyen d’attaque très efficace dans les organisations comme chez les particuliers.
Pourquoi ce Patch Tuesday compte
Avec ce lot de correctifs, Microsoft signe l’un de ses plus gros Patch Tuesday de l’année. Pour les équipes de sécurité, le message est clair: les mises à jour doivent être priorisées, surtout sur les services exposés comme SharePoint et sur les postes qui manipuleraient des documents ou naviguent intensivement sur le web.
Ce mois d’avril rappelle qu’une seule chaîne technique peut suffire à fragiliser un environnement entier: un serveur collaboratif, un navigateur, un lecteur PDF. Dans ce contexte, la rapidité d’application des correctifs fait souvent la différence entre incident contenu et compromission durable.
Sources
- Patch Tuesday, April 2026 Edition
- Darktrace identifies ZionSiphon malware engineered for OT disruption in Israeli water sector environments
- Ransomware negotiator pleads guilty after leaking victims' insurance details to 'BlackCat' hackers
- $10 Million in Assets Seized as Florida Ransomware Negotiator Pleads Guilty in Cyber Extortion Scheme




