Vulnérabilités critiques dans Microsoft Windows
.png)
Produits concernés
• Windows Netlogon sur un contrôleur de domaine Active Directory
• Client DNS de Windows Server 2025 et Windows 11
Prérequis
• Accès au réseau interne de l’entreprise
Risques
• Exécution de code arbitraire
• Déploiement de malware sur l’actif
Résumé
Des vulnérabilités critiques de type “Exécution de code” affectant la solution Microsoft Windows ont récemment été publiées par l’éditeur lors du patch tuesday du 12 mai 2026.
Le niveau de criticité initial de ces vulnérabilités est de 9.8 (score CVSSv3.1).
- CVE-2026-41089 : Une vulnérabilité dans le protocole Netlogon présent sur des contrôleurs de domaine Active Directory pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur le système d'exploitation sous-jacent. L'attaquant n'a pas besoin d'identifiants valides pour exploiter cette vulnérabilité.
- CVE-2026-41096 : Une vulnérabilité dans le client DNS des machines Windows pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur le système d'exploitation sous-jacent dans certaines configurations. L'attaquant n'a pas besoin d'identifiants valides pour exploiter cette vulnérabilité.
Une fois la vulnérabilité exploitée, l’attaquant aura ainsi accès à l’équipement ciblé.
L’exploitation de ces CVE pourrait permettre à l’attaquant à minima une compromission complète du système (exécution de commande) et même la compromission complète du domaine Active Directory.
A l’heure actuelle, aucune trace d’exploitation par des groupes d’attaquants ou d’exploit public n’a été remontée. Cependant, la CVE-2026-41089 est particulièrement intéressante pour des attaquants et des exploits ne devraient pas tarder à être rendu public.
Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité dès que possible sur les machines Windows impactés. Un accès interne au réseau est tout de même nécessaire pour exploitation.
Solutions
Remédiation :
Effectuer les mises à jours Windows sur les contrôleurs de domaine en priorité et sur les machines Windows impactés du parc.
Le détail est disponible dans les liens en références.

Restez informés des dernières menaces !
Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

