La deuxième plus grande livraison de correctifs jamais effectuée
Le 14 avril 2026, Microsoft a publié des mises à jour de sécurité corrigeant 163 CVE sur les composants Windows, Office, SharePoint, Defender, Remote Desktop et Azure. Les comptes varient légèrement selon les trackers — Tenable rapporte 163, BleepingComputer 167, Zero Day Initiative cite 169 incluant les correctifs tiers — mais l’échelle est incontestée : c’est le deuxième plus grand Patch Tuesday jamais publié, dépassé seulement par la livraison record de 167 CVE d’octobre 2025.
Sur les 163 CVE émis par Microsoft :
- 8 classés Critiques
- 154 classés Importants
- 1 classé Modéré
- 2 zero-days, dont un activement exploité dans la nature
L’élévation de privilège a dominé le mix de vulnérabilités à 57,1 %, suivie par la divulgation d’informations (12,3 %) et l’exécution de code à distance (12,3 %). La forte part EoP est cohérente avec un paysage de menace où l’accès initial est souvent banalisé, et la valeur des attaquants se concentre dans l’élévation de privilège post-compromission.
Le zero-day activement exploité : CVE-2026-32201
La vulnérabilité qui demande l’attention la plus urgente est CVE-2026-32201, une faille d’usurpation dans Microsoft SharePoint Server qui est déjà exploitée dans la nature.
- CVSS : 6,5 (Moyen)
- Impact : compromission de la confidentialité et de l’intégrité (pas d’impact sur la disponibilité)
- Vecteur d’attaque : réseau, non authentifié
- Produits affectés : SharePoint 2016, SharePoint 2019, SharePoint Server Subscription Edition
Le score CVSS ne capture pas pleinement le risque opérationnel. La CISA a ajouté CVE-2026-32201 à son catalogue Known Exploited Vulnerabilities (KEV), mandatant que toutes les agences de la branche exécutive civile fédérale remédient avant le 28 avril 2026. Pour les entreprises exécutant SharePoint auto-hébergé dans des industries régulées (finance, santé, gouvernement, défense), l’inscription KEV est un signal que le même calendrier devrait s’appliquer en interne — deux semaines est un plafond raisonnable, pas un plancher.
L’origine de la vulnérabilité reste obscure. Microsoft rapporte qu’elle a été découverte en interne, mais l’attribution de l’exploitation dans la nature n’a pas été divulguée.
Autres correctifs à haute priorité
Après CVE-2026-32201, quatre vulnérabilités supplémentaires méritent une attention prioritaire :
1. CVE-2026-33827 — Windows TCP/IP RCE
CVSS 9,8. Exécution de code à distance sur la pile TCP/IP sans interaction utilisateur requise. Affecte plusieurs versions de Windows. Pour tout système exposé à Internet ou à des segments de réseau non fiables, c’est un correctif d’urgence. C’est aussi l’une de ces vulnérabilités pour lesquelles un code d’exploit propagable suivra probablement dans les jours.
2. CVE-2026-33824 — Windows IKE Service Extensions RCE
CVSS 9,8, Critique. Exploitable par un attaquant non authentifié envoyant des paquets fabriqués vers une cible avec IKEv2 activé. Toute passerelle VPN, tunnel site-à-site ou point d’extrémité IPSec basé sur Windows est dans le périmètre.
3. CVE-2026-33826 — Windows Active Directory RCE
CVSS 8,0, Critique, classé « Exploitation More Likely » par Microsoft. Les contrôleurs de domaine sont des cibles à haute valeur ; un exploit réussi ici compromet le plan d’identité de l’environnement Windows.
4. CVE-2026-33825 — zero-day Microsoft Defender (EoP vers SYSTEM)
Permet aux attaquants déjà présents sur un hôte d’élever vers SYSTEM via Defender lui-même. Microsoft livre le correctif dans Defender Antimalware Platform 4.18.26050.3011, distribué automatiquement. La priorité est de vérifier que la mise à jour a réellement été déployée à travers votre parc.
Publicité
Priorisation d’entreprise : une approche à trois niveaux
Pour les équipes IT et sécurité dimensionnant le cycle d’avril 2026, trois niveaux couvrent la plupart des parcs :
Niveau 1 — Urgence (sous 72 heures)
- CVE-2026-32201 (SharePoint, activement exploité)
- CVE-2026-33827 (Windows TCP/IP, potentiel propagable)
- CVE-2026-33824 (IKE Service, RCE non authentifié)
- CVE-2026-33825 (Defender EoP, zero-day)
Niveau 2 — Élevé (sous 14 jours)
- CVE-2026-33826 (Active Directory RCE)
- Les quatre autres vulnérabilités classées Critiques
- Correctifs liés à RDP (pertinents pour tout environnement avec RDP exposé)
- RCE de gestion de documents Office (exposition au phishing)
Niveau 3 — Cycle standard (sous 30 jours)
- Les ~149 correctifs classés Importants, traités via la gestion de changement normale
- Vulnérabilités EoP non critiques sur les systèmes air-gappés ou étroitement contrôlés
Implications opérationnelles pour les équipes de sécurité
La charge de test est réelle. 163 CVE en un seul cycle stresse la capacité du laboratoire de test de correctifs. Les organisations sans pipelines automatisés de validation de correctifs peineront à terminer les tests avant l’échéance CISA sur le zero-day SharePoint.
SharePoint Server est de plus en plus un passif. SharePoint auto-hébergé a été la source de plusieurs zero-days à fort impact ces deux dernières années. Pour les organisations qui n’ont pas encore migré vers SharePoint Online ou remplacé le service par des alternatives modernes, avril 2026 est un signal supplémentaire que le coût total de possession de SharePoint sur site grimpe.
L’automatisation paie encore. Les entreprises exécutant uniquement WSUS pour les correctifs manqueront l’échéance CISA sur plusieurs des correctifs Niveau 1. Intune, Azure Update Manager, ou les plateformes tierces (Ivanti, Tanium, Automox, Action1) réduisent matériellement le temps-au-correctif sur des cycles de cette taille.
L’écosystème fournisseur était occupé aussi. Adobe, Fortinet et plusieurs autres fournisseurs ont livré des mises à jour concurrentes en avril 2026. Les équipes ne devraient pas traiter le Patch Tuesday de Microsoft comme la portée complète du cycle d’avril — les logiciels tiers sur les mêmes hôtes Windows hébergent fréquemment un risque égal ou supérieur.
Le contexte plus large
Deux observations de ce cycle compteront au-delà d’avril :
- Les volumes de Patch Tuesday tendent à la hausse. 2024 avait une moyenne de ~90 CVE/mois ; 2025 avait une moyenne de ~110 ; les quatre premiers mois de 2026 ont une moyenne de 130+. La découverte de vulnérabilités — accélérée par le fuzzing assisté par IA et par des modèles comme Claude Mythos — dépasse la capacité de Microsoft à livrer des mois calmes.
- La conformité pilotée par KEV devient le standard de facto. Même pour les organisations non fédérales, l’alignement sur les calendriers KEV de la CISA est de plus en plus une attente contractuelle des assureurs, auditeurs et régulateurs. Les programmes de gestion de vulnérabilités structurés autour des échéances KEV sont significativement moins fragiles que les approches calendaires.
Pour les RSSI, l’enseignement d’avril 2026 est direct : le zero-day SharePoint est un incendie ; le volume de RCE Critiques est un avertissement ; et la taille globale de la livraison est une tendance. Les investissements en personnel, outils et processus dans la gestion des vulnérabilités devraient évoluer en conséquence.
Questions Fréquemment Posées
Notre organisation algérienne n’exécute pas d’infrastructure fédérale américaine — pourquoi l’échéance CISA KEV nous concerne-t-elle?
Le catalogue KEV est le benchmark global de facto pour la gravité des vulnérabilités en 2026. Les polices d’assurance cyber, les audits fournisseurs et même les attentes réglementaires locales référencent de plus en plus les calendriers KEV. Une organisation qui manque systématiquement les échéances KEV fait face à des primes d’assurance plus élevées, des audits ratés et un examen réglementaire — quelle que soit la juridiction.
Que faire si nous ne pouvons pas migrer hors de SharePoint auto-hébergé cette année?
Minimisez l’exposition Internet du service SharePoint (VPN uniquement, plages IP restreintes, Web Application Firewall en façade), appliquez le MFA sur tous les comptes admin SharePoint, et automatisez l’application des correctifs via Intune ou Azure Update Manager plutôt que des approbations manuelles WSUS. Planifiez la migration SharePoint Online pour 2027 — l’image TCO continue de se dégrader.
Comment prioriser si nous n’avons que la bande passante pour corriger 10 des 163 CVE cette semaine?
La liste Niveau 1 : CVE-2026-32201 (SharePoint), CVE-2026-33827 (TCP/IP RCE, risque propagable), CVE-2026-33824 (IKE Service), CVE-2026-33825 (Defender EoP), et CVE-2026-33826 (Active Directory RCE). Ces cinq plus les trois autres CVE Critiques restantes et les deux correctifs RCE Office couvrent la véritable surface de risque immédiat.
Sources et lectures complémentaires
- Microsoft’s April 2026 Patch Tuesday Addresses 163 CVEs (CVE-2026-32201) — Tenable
- Microsoft April 2026 Patch Tuesday fixes 167 flaws, 2 zero-days — BleepingComputer
- Microsoft Issues Patches for SharePoint Zero-Day and 168 Other New Vulnerabilities — The Hacker News
- Microsoft Patch Tuesday for April 2026 fixed actively exploited SharePoint zero-day — Security Affairs
- The April 2026 Security Update Review — Zero Day Initiative
- Microsoft Patch Tuesday for April 2026 — Cisco Talos






