Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilités critiques dans Microsoft Windows

Score CVSS :
9.8
Date de publication :
13/5/2026
Date de dernière mise à jour :
13/5/2026
vulnerability icon thumbnail logy cybersecurity

Produits concernés

• Windows Netlogon sur un contrôleur de domaine Active Directory

• Client DNS de Windows Server 2025 et Windows 11

Prérequis

• Accès au réseau interne de l’entreprise

Risques

• Exécution de code arbitraire

• Déploiement de malware sur l’actif

Résumé

Des vulnérabilités critiques de type “Exécution de code” affectant la solution Microsoft Windows ont récemment été publiées par l’éditeur lors du patch tuesday du 12 mai 2026.

Le niveau de criticité initial de ces vulnérabilités est de 9.8 (score CVSSv3.1).

- CVE-2026-41089 : Une vulnérabilité dans le protocole Netlogon présent sur des contrôleurs de domaine Active Directory pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur le système d'exploitation sous-jacent. L'attaquant n'a pas besoin d'identifiants valides pour exploiter cette vulnérabilité.

- CVE-2026-41096 : Une vulnérabilité dans le client DNS des machines Windows pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur le système d'exploitation sous-jacent dans certaines configurations. L'attaquant n'a pas besoin d'identifiants valides pour exploiter cette vulnérabilité.

Une fois la vulnérabilité exploitée, l’attaquant aura ainsi accès à l’équipement ciblé.

L’exploitation de ces CVE pourrait permettre à l’attaquant à minima une compromission complète du système (exécution de commande) et même la compromission complète du domaine Active Directory.

A l’heure actuelle, aucune trace d’exploitation par des groupes d’attaquants ou d’exploit public n’a été remontée. Cependant, la CVE-2026-41089 est particulièrement intéressante pour des attaquants et des exploits ne devraient pas tarder à être rendu public.

Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité dès que possible sur les machines Windows impactés. Un accès interne au réseau est tout de même nécessaire pour exploitation.

Solutions

Remédiation :

Effectuer les mises à jours Windows sur les contrôleurs de domaine en priorité et sur les machines Windows impactés du parc.

Le détail est disponible dans les liens en références.

Restez informés des dernières menaces !

Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

Merci pour votre inscription !
Oups ! Une erreur est survenue lors de l'envoi du formulaire.