Les chiffres derrière le plus grand cycle de correctifs Microsoft de 2026
Le Patch Tuesday de Microsoft de mai 2026 a corrigé 120 vulnérabilités dans son portefeuille de produits — sa plus grande publication de correctifs unique de 2026 à ce jour. La répartition révèle où les attaquants sont le plus susceptibles de se concentrer.
Par type de vulnérabilité :
- 61 Élévation de privilèges (EoP)
- 31 Exécution de code à distance (RCE)
- 14 Divulgation d’informations
- 13 Usurpation d’identité
- 8 Déni de service
- 6 Contournement de fonctionnalité de sécurité
Par gravité :
- 17 Critiques (14 RCE, 2 EoP, 1 Divulgation d’informations)
- 103 Importantes
Les 61 vulnérabilités d’élévation de privilèges sont la métrique la plus significative opérationnellement dans cette publication. Les failles EoP sont souvent négligées dans la priorisation des correctifs parce qu’elles nécessitent qu’un attaquant ait déjà un pied dans le système — mais dans un environnement où l’accès initial est fréquemment obtenu via le phishing ou le vol d’identifiants, une vulnérabilité EoP convertit une tête de pont à faibles privilèges en accès administrateur de domaine.
L’absence de zero-days activement exploités est bienvenue, mais ne signifie pas que le risque est faible. Les acteurs de la menace décompilent régulièrement les correctifs dans les 24 à 72 heures suivant le Patch Tuesday et développent des exploits pour les vulnérabilités « nouvellement corrigées » avant que la plupart des entreprises aient appliqué le correctif. Les 14 vulnérabilités RCE critiques de cette publication sont exactement la classe de findings qui est weaponisée dans cette fenêtre.
Cinq CVE qui devraient guider votre priorité de correction
1. CVE-2026-41096 — RCE du client DNS Windows (Critique, adjacent au réseau)
Un serveur DNS contrôlé par l’attaquant peut envoyer une réponse DNS spécialement conçue à un système Windows vulnérable, causant au client DNS de traiter incorrectement la réponse et de corrompre la mémoire, permettant l’exécution de code à distance. Il s’agit d’un RCE adjacent au réseau — ne nécessitant pas que l’attaquant soit sur le même sous-réseau mais requérant de router la victime via un serveur DNS malveillant, réalisable via empoisonnement DNS. Chaque système Windows résolvant des noms DNS externes est potentiellement concerné. Appliquez immédiatement ; priorisez les contrôleurs de domaine.
2. CVE-2026-35421 — RCE Windows GDI via Enhanced Metafile (Critique, interaction utilisateur)
L’exploitation nécessite l’ouverture d’un fichier Enhanced Metafile (EMF) malveillant dans Microsoft Paint — ou toute application qui rend du contenu EMF. La surface d’attaque pratique est significative : les fichiers EMF peuvent être intégrés dans des documents Word, envoyés en pièces jointes email, ou délivrés via des liens SharePoint. Ce CVE devrait être corrigé dans le même niveau de priorité que le RCE du client DNS.
3. CVE-2026-40365 — RCE SharePoint Server (Critique, réseau authentifié)
Les attaquants authentifiés avec accès réseau à une instance SharePoint Server vulnérable peuvent réaliser l’exécution de code à distance. « Authentifié » ne nécessite pas de privilèges élevés ; un compte utilisateur SharePoint standard est suffisant pour l’exploitation. Les organisations utilisant SharePoint Server sur site (par opposition à SharePoint Online) doivent appliquer ce correctif. Les clients Microsoft 365 avec SharePoint Online ne sont pas affectés.
4. Ivanti EPMM CVE-2026-6973 — Zero-Day activement exploité (Externe)
Bien que ne faisant pas partie du cycle de correctifs Microsoft, le zero-day activement exploité CVE-2026-6973 d’Ivanti dans Endpoint Manager Mobile (versions 12.8.0.0 et antérieures) mérite d’être co-planifié avec le travail du Patch Tuesday de mai. Les cibles documentées incluent la Commission européenne, l’Autorité néerlandaise de protection des données et Valtori (le centre de services TIC gouvernemental finlandais). Les versions corrigées sont 12.6.1.1, 12.7.0.1 et 12.8.0.1.
5. Cluster RCE volet de prévisualisation Office (Critique — Plusieurs CVE)
Microsoft a corrigé plusieurs vulnérabilités RCE dans les applications Office — Word et Excel — qui se déclenchent dans le volet de prévisualisation sans que l’utilisateur ait besoin d’ouvrir le fichier. Les exploits de volet de prévisualisation sont particulièrement dangereux car ils nécessitent seulement que l’email ou le document apparaisse dans la fenêtre de prévisualisation. Les organisations doivent vérifier que leur passerelle de sécurité email filtre ou met en sandbox toutes les pièces jointes Office.
Publicité
Ce que les équipes de sécurité d’entreprise doivent faire ce cycle de correctifs
1. Effectuer un triage basé sur le risque — Ne pas appliquer les 120 correctifs uniformément
Le volume de 120 CVE rend le patching uniforme impraticable. Utilisez le modèle de triage suivant : RCE critiques sans interaction utilisateur (client DNS, SharePoint) → RCE critiques avec interaction utilisateur (GDI, volet de prévisualisation Office) → EoP critiques sur contrôleurs de domaine → toutes les vulnérabilités restantes de niveau Important. Allouez des fenêtres d’urgence dédiées pour le premier niveau plutôt que de les intégrer à la prochaine fenêtre de maintenance trimestrielle.
2. Auditer immédiatement les déploiements SharePoint Server sur site
CVE-2026-40365 affecte SharePoint Server — un produit sur site que de nombreuses organisations conservent aux côtés de Microsoft 365 pour la gestion documentaire héritée ou des raisons de conformité. Effectuez un inventaire de toutes les instances SharePoint Server dans votre environnement cette semaine. Si certaines sont accessibles depuis Internet, appliquez le correctif ou mettez le service hors ligne dans les 24 heures. Selon le bilan de sécurité d’eSecurity Planet de mai 2026, le RCE authentifié sur les plateformes de collaboration est régulièrement parmi les classes de CVE les plus exploitées.
3. Segmenter la résolution DNS et surveiller les anomalies du client DNS
Le RCE du client DNS Windows (CVE-2026-41096) est exploitable via un serveur DNS malveillant envoyant une réponse forgée. L’atténuation provisoire la plus efficace pendant la phase de correction est de restreindre les serveurs DNS que les clients Windows sont autorisés à interroger — imposer la résolution DNS via des résolveurs internes contrôlés uniquement, et bloquer le DNS sortant (UDP/TCP 53) depuis les postes de travail vers toute destination autre que le résolveur corporatif désigné.
4. Appliquer des vérifications de conformité des correctifs au niveau des unités métier
Dans les grands environnements, les correctifs du Patch Tuesday sont souvent appliqués au niveau de l’infrastructure mais échouent silencieusement sur les endpoints hors ligne ou mal configurés. Planifiez des vérifications de conformité automatisées 72 heures après le déploiement confirmant que les numéros KB spécifiques correspondant aux CVE critiques ont été installés, et escaladez tout endpoint non conforme pour remédiation manuelle.
Le défi structurel : vitesse de correction contre continuité opérationnelle
Le Patch Tuesday de mai 2026 expose une tension structurelle dans les programmes de sécurité d’entreprise : vitesse de correction versus continuité opérationnelle. Avec 120 vulnérabilités — 17 critiques — les équipes de sécurité font face à la pression d’appliquer les correctifs immédiatement, tandis que les équipes opérationnelles ont besoin de fenêtres de test adéquates pour éviter d’introduire des régressions dans les systèmes de production.
La fenêtre de weaponisation de 24 à 72 heures pour les CVE nouvellement divulguées est réelle et bien documentée. L’analyse de SecurityWeek sur l’attribution des violations majeures montre régulièrement que les vulnérabilités critiques non corrigées — pas les zero-days — sont la cause première de la plupart des grandes violations d’entreprise. La solution n’est pas de tout corriger à la fois — c’est d’avoir un modèle d’accord de niveau de service (SLA) par niveaux : RCE critiques sans interaction → fenêtre d’urgence de 24-48 heures ; RCE critiques avec interaction → 72 heures ; EoP critiques → 7 jours ; vulnérabilités de niveau Important → 30 jours.
Questions Fréquemment Posées
Pourquoi l’absence de zero-days dans le Patch Tuesday de mai 2026 ne signifie-t-elle pas que le risque est faible ?
Les acteurs de la menace décompilent régulièrement les correctifs Microsoft dans les 24 à 72 heures suivant le Patch Tuesday pour développer des exploits ciblant les vulnérabilités nouvellement corrigées. Cela signifie qu’un RCE critique sans exploit public au moment de la publication peut devenir activement weaponisé en quelques jours. Les 14 vulnérabilités RCE critiques de la publication de mai 2026 représentent exactement la classe de findings que les attaquants s’empressent d’exploiter avant que la plupart des organisations aient terminé leur correction.
Qui est affecté par le RCE SharePoint Server (CVE-2026-40365) ?
Seules les organisations utilisant SharePoint Server sur site sont affectées — les clients Microsoft 365 utilisant SharePoint Online ne sont pas à risque. La vulnérabilité nécessite un compte utilisateur SharePoint authentifié, ce qui signifie que tout employé standard avec accès SharePoint pourrait être exploité pour réaliser l’exécution de code côté serveur. Les organisations conservant SharePoint sur site pour la conformité héritée ou la gestion documentaire doivent appliquer le correctif ou mettre le serveur hors ligne immédiatement.
Quel est le risque pratique de la vulnérabilité Enhanced Metafile Windows GDI ?
CVE-2026-35421 permet l’exploitation lorsqu’un fichier EMF malveillant est ouvert dans Microsoft Paint ou toute application rendant du contenu EMF. Le chemin d’attaque pratique est d’intégrer un EMF malveillant dans une pièce jointe email, un document Word ou un lien de téléchargement SharePoint. Les utilisateurs n’ont pas besoin d’exécuter un exécutable — simplement ouvrir un document contenant un EMF malveillant est suffisant. Les passerelles de sécurité email doivent être configurées pour analyser et mettre en quarantaine tous les documents avec EMF intégrés.
—
Sources et lectures complémentaires
- Le Patch Tuesday de Microsoft de mai 2026 corrige 120 failles — BleepingComputer
- Zero-Day Ivanti EPMM CVE-2026-6973 — Help Net Security
- Attaques supply chain et violations majeures définissent mai 2026 — eSecurity Planet
- Des dizaines de violations majeures liées à un seul acteur — SecurityWeek
- Mise à jour de sécurité Google Chrome — Infosecurity Magazine














