
Périmètre du bulletin et points clés du mois
Le Patch Tuesday du 10 février 2026 se distingue par la combinaison de nombreux correctifs “Important”, de plusieurs vulnérabilités “Critical” incluant des services cloud Azure, et surtout par la présence de six vulnérabilités exploitées activement (“Exploitation Detected”) au moment de la publication des mises à jour.
Sur le plan du volumétrique, les décomptes divergent selon les méthodologies de comptage. La note de version MSRC (via l’API “Security Update Guide”) indique que la publication “February 2026 Security Updates” comprend 59 CVE Microsoft. BleepingComputer annonce 58 failles corrigées (en précisant que sa comptabilisation ne prend pas en compte certains correctifs Edge publiés plus tôt dans le mois) et fournit une ventilation par catégories de vulnérabilités. Tenable publie un total différent (54 CVE) et documente explicitement des choix d’exclusion dans son comptage.
En pratique, pour une équipe SOC/SecOps, l’enjeu n’est pas le chiffre exact mais l’identification des expositions réelles (endpoints, serveurs, hyperviseurs, workloads cloud, postes développeurs) et une priorisation dirigée par l’exploitation avérée.
La ventilation par catégorie fournie par BleepingComputer illustre un mois fortement orienté élévation de privilèges (25) et RCE (12), avec également des contournements de mécanismes de sécurité (5) et des DoS (3) — un profil cohérent avec des chaînes d’attaque mêlant exécution initiale, élévation locale et persistance.
Six zero-days exploités : lecture défensive et implications
Microsoft et plusieurs analystes indiquent que six vulnérabilités étaient exploitées dans la nature avant ou au moment du Patch Tuesday. Trois d’entre elles étaient également publiquement divulguées (au sens “zero-day” MSRC : exploité ou divulgué avant correctif).
Le tableau ci-dessous synthétise les caractéristiques opérationnelles les plus utiles (composant, prérequis, impact, CVSS et statut d’exploitation).
| CVE | Composant | Classe | Conditions d’exploitation (résumé) | Impact attendu | Indicateurs MSRC |
|---|---|---|---|---|---|
| CVE-2026-21510 | Windows Shell | Security Feature Bypass | Déclenchable via lien ou raccourci (interaction utilisateur), permettant de contourner des prompts (SmartScreen / Shell). | Exécution de contenu contrôlé par l’attaquant en réduisant les frictions utilisateur (bypass). | CVSS 8.8, AV:N, UI:R, Exploitation Detected. |
| CVE-2026-21513 | MSHTML (référencé “Internet Explorer” dans la note) | Security Feature Bypass | Bypass de mécanisme de protection via MSHTML, détails publics limités ; exploité “over a network” avec interaction utilisateur. | Facilitation d’exécution de contenu/flux web hérités, probable intégration à des chaînes via HTML/LNK. | CVSS 8.8, AV:N, UI:R, Exploitation Detected. |
| CVE-2026-21514 | Microsoft Word | Security Feature Bypass | Nécessite l’ouverture d’un fichier Office ; bypass des mitigations OLE/COM. Non exploitable via Preview Pane (selon Microsoft/BleepingComputer). | Ouverture du champ d’exploitation des contrôles COM/OLE ; utile en phase d’exécution initiale. | CVSS 7.8, AV:L, UI:R, Exploitation Detected. |
| CVE-2026-21519 | Desktop Window Manager (DWM) | Elevation of Privilege | Exploitation locale (authentifié) ; Talos décrit une type confusion. | Passage à SYSTEM après compromission initiale. | CVSS 7.8, AV:L, PR:L, Exploitation Detected. |
| CVE-2026-21533 | Windows Remote Desktop Services | Elevation of Privilege | Exploitation locale ; CrowdStrike observe un scénario où l’exploit modifie une clé de configuration de service pour permettre l’escalade (création/ajout d’utilisateur administrateur). | Escalade rapide vers admin local/SYSTEM, utile pour persistance et actions post-exploitation. | CVSS 7.8, AV:L, PR:L, Exploitation Detected. |
| CVE-2026-21525 | Remote Access Connection Manager (RasMan) | Denial of Service | Exploitation locale via null pointer dereference entraînant crash/DoS du service crucial pour VPN/connexions distantes. | Disruption opérationnelle (VPN), potentiel d’appui à d’autres chaînes (ex. arrêter RasMan). | CVSS 6.2, AV:L, PR:N, Exploitation Detected. |
Plusieurs points méritent une lecture défensive structurée :
D’abord, la triade “feature bypass” (21510/21513/21514) suggère un effort des attaquants sur la réduction des barrières (SmartScreen, prompts Shell, mitigations OLE), typiquement pour améliorer les taux de succès d’infection via phishing et social engineering. BleepingComputer évoque explicitement la possibilité d’un contournement du Mark-of-the-Web (MoTW) dans le cas de CVE-2026-21510 (hypothèse, Microsoft ne fournissant pas les détails).
Ensuite, les deux EoP (DWM, RDS) s’inscrivent dans une logique post-compromission : après une exécution initiale (document/lien), l’attaquant cherche à obtenir SYSTEM pour désactiver protections, déposer des implants persistants, ou pivoter.
Enfin, le DoS RasMan est atypique dans une liste de zero-days exploités, car il ne donne pas directement l’exécution. Son intérêt opérationnel peut être double : disruption (VPN), mais aussi composant d’une chaîne si le crash d’un service est requis pour forcer un état exploitable. Une observation importante est que l’équipe 0patch/ACROS explique avoir découvert ce vecteur DoS dans le cadre d’analyses d’exploits RasMan, et avoir proposé des micropatchs avant le correctif Microsoft.
Cette lecture (chaîne multi-étapes) reste une inférence ; les sources publiques soulignent que Microsoft partage peu de détails sur les campagnes en cours.
Vulnérabilités majeures hors zero-day : cloud, hyperviseur, éditeurs, outils IA
Au-delà des six zero-days, plusieurs correctifs méritent une attention élevée car ils concernent des environnements à forte valeur (cloud, hyperviseur, postes développeurs) ou des surfaces d’attaque difficiles à “durcir” par des contrôles périphériques.
Les vulnérabilités Azure / Confidential Containers ressortent comme un point saillant. Talos met en avant deux CVE “Critical” affectant Microsoft ACI Confidential Containers : une élévation de privilèges (CVE-2026-21522) et une divulgation d’informations (CVE-2026-23655), cette dernière pouvant exposer des tokens et clés selon la description Talos. BleepingComputer indique par ailleurs que ce Patch Tuesday comprend cinq vulnérabilités “Critical” (3 EoP et 2 information disclosure), reflétant un périmètre cloud plus large que les seules confidential containers.
Talos souligne également CVE-2026-21228 (Azure Local), décrite comme un problème de validation de certificat pouvant mener à une exécution de code “over the network”. Talos fournit un scénario d’exploitation détaillé (interception de communications, tampering, injection de commandes, puis extraction de tokens Azure depuis des logs applicatifs pour faciliter des mouvements latéraux). Dans une architecture hybride, cela doit être lu comme un risque “bridge” entre gestion on-prem et actifs cloud.
Sur le poste client, CVE-2026-20841 (Windows Notepad) attire l’attention : Talos décrit une RCE liée à l’ouverture d’un fichier Markdown et au clic sur un lien pouvant déclencher des protocoles non fiables et conduire au téléchargement/exécution de contenu distant. La note MSRC associe à cette CVE un score 8.8. À l’échelle SecOps, ce type de chaîne “document → clic → protocole/handler” se traite comme un risque de contournement des attentes de sécurité autour d’un outil considéré comme “benin”.
Les environnements virtualisés ne sont pas absents : Talos mentionne des vulnérabilités affectant Hyper‑V (dont CVE-2026-21244 et CVE-2026-21248), avec possibilité d’exécution de code local sous certaines conditions (souvent en prérequis de code local déjà présent). Même si la barrière “local” réduit l’exposition depuis Internet, l’impact potentiel sur des hôtes d’hyperviseur impose une priorisation forte en environnements multi‑tenant internes ou à forte densité de VM sensibles.
Le volet outils de développement / IA constitue l’autre thème structurant du mois. Talos et Krebs mettent en avant plusieurs vulnérabilités RCE autour de GitHub Copilot et d’IDE majeurs (VS Code, Visual Studio, JetBrains) : CVE-2026-21516, CVE-2026-21523, CVE-2026-21256, avec des scores MSRC élevés (8.0–8.8 selon les CVE). Talos qualifie CVE-2026-21256 de command injection liée à une mauvaise gestion de caractères spéciaux. Krebs relaie l’analyse mentionnant des déclenchements via prompt injection et rappelle pourquoi les postes développeurs et la chaîne CI/CD sont des cibles de haut intérêt (accès à secrets, clés d’API, infrastructures cloud).
Pour les organisations ayant industrialisé l’usage d’assistants IA “agentiques” dans l’IDE ou dans les pipelines, cela impose une lecture “supply chain interne” : un correctif IDE/extension devient un correctif de sécurité critique dès lors que l’environnement développeur possède des jetons à privilèges ou un accès aux systèmes de build/release.
Enfin, le contexte “patching hors cycle” reste présent : Krebs rappelle que Microsoft a publié plusieurs mises à jour out-of-band depuis janvier, et Microsoft documente dans les historiques Windows 11 l’existence de KB OOB mi/fin janvier. Microsoft a aussi publié fin janvier une mise à jour Office traitant un contournement de mécanisme de sécurité (CVE-2026-21509). Ce contexte doit être intégré dans la planification : la stabilité opérationnelle peut être affectée lorsque plusieurs OOB et correctifs cumulatifs s’enchaînent sur un cycle court.
Secure Boot : démarrage d’un renouvellement de certificats et risques de rupture
Au-delà des CVE, février 2026 marque un jalon important : Microsoft indique le démarrage du déploiement de nouveaux certificats Secure Boot pour remplacer les certificats d’origine (2011). BleepingComputer précise que ces certificats expirent fin juin 2026 et que Microsoft commence une mise à jour progressive.
Les notes KB Windows 11 rendent cet élément très concret. Dans KB5077181 (Windows 11 25H2/24H2), Microsoft affiche un message “Windows Secure Boot certificate expiration” : les certificats Secure Boot “utilisés par la majorité des appareils Windows” expirent à partir de juin 2026 et peuvent affecter la capacité à démarrer “securely” si les appareils ne sont pas mis à jour à temps. Le même document indique que les “quality updates” incluent désormais des données de ciblage identifiant les appareils aptes à recevoir les nouveaux certificats, avec une logique de phased rollout conditionnée à des signaux de mise à jour réussie.
Microsoft publie aussi une documentation dédiée : la page “When Secure Boot certificates expire on Windows devices” précise que des certificats Secure Boot Microsoft expirent à partir de juin 2026 et que Microsoft met à jour les appareils vers des certificats plus récents (2023). La guidance “Secure Boot Certificate updates guidance” met l’accent sur l’anticipation : une fois certains certificats expirés, la capacité à recevoir des mises à jour liées au démarrage sécurisé peut être affectée, ce qui impose une préparation (notamment pour les environnements gérés/entreprises).
Pour les équipes sécurité, ce chantier n’est pas un CVE mais un sujet de continuité d’activité et de chaîne de confiance. Une stratégie pragmatique consiste à traiter cette mise à jour comme un programme transverse (sécurité + poste de travail + infra) : inventaire des populations, conformité de patching, gestion des exceptions (machines isolées, environnements offline, images “golden”, équipements industriels), et tests de démarrage sur échantillons représentatifs.
Détection, chasse et mesures compensatoires pendant le déploiement
La réponse défensive ne se limite pas à l’application des correctifs : sur un mois avec exploitation avérée, il faut combiner patching accéléré, détection et chasse.
Côté réseau, Talos annonce la publication d’un nouveau ruleset Snort pour détecter des tentatives d’exploitation sur une partie des vulnérabilités de février 2026. Talos liste des règles Snort 2 (65895‑65900, 65902, 65903, 65906‑65911, 65913, 65914, 65923, 65924) et des règles Snort 3 (301395‑301403). Talos rappelle également que les règles peuvent évoluer et que les clients Cisco Security Firewall doivent mettre à jour leur SRU. Pour les équipes utilisant l’écosystème Snort, la distinction subscriber/registered (accès plus rapide aux règles pour les subscribers) est documentée par Snort.org et par la FAQ Talos.
Sur les endpoints, les trois vulnérabilités de bypass (Shell/MSHTML/Word) imposent une attention particulière à la télémétrie liée aux fichiers provenant d’Internet. Un point technique utile est le rôle du Mark‑of‑the‑Web (MoTW) : Windows marque les fichiers téléchargés via un flux ADS Zone.Identifier, ce qui influence des mécanismes de sécurité (dont les avertissements et certains contrôles). Dans ce contexte, tout signal d’exécution d’un artefact téléchargé sans MoTW attendu (ou avec un MoTW altéré) devient un pivot de chasse cohérent avec l’hypothèse de contournement discutée publiquement pour CVE-2026-21510.
De manière immédiatement actionnable, le billet de Textslashplain (Microsoft) rappelle qu’on peut vérifier la présence du flux MoTW via dir /r et consulter le contenu du flux avec un éditeur de texte.
Pour la partie post‑compromission, deux pistes sont particulièrement “hunting friendly” car elles touchent des événements système à forte valeur :
- CVE-2026-21533 (RDS EoP) : CrowdStrike indique observer un exploit modifiant une clé de configuration de service afin de permettre une escalade pouvant aller jusqu’à l’ajout d’un utilisateur au groupe Administrators. Cela justifie une chasse centrée sur les modifications de configuration de services sensibles associées à des créations/modifications de comptes privilégiés.
- CVE-2026-21525 (RasMan DoS) : Microsoft indique une exploitation détectée et 0patch documente un crash du service RasMan via un défaut de gestion (null pointer), avec micropatchs diffusés avant l’officiel. Une chasse “disruption” peut corréler crashs RasMan, pertes de VPN, et activités anormales sur la machine au même moment (processus inattendus, modifications de services, accès à secrets).
Enfin, pour les organisations fortement dépendantes des postes développeurs, le mois de février 2026 doit être lu comme un rappel que l’IDE et ses extensions (Copilot, VS Code, JetBrains) constituent une surface d’attaque de premier ordre. Talos décrit des vulnérabilités de command injection et RCE, et Krebs rappelle le risque spécifique des prompt injections et l’importance du principe de moindre privilège pour limiter le “blast radius” en cas de compromission de secrets développeurs.
Stratégie de déploiement et gouvernance patch management
Sur un Patch Tuesday avec exploitation active, la gouvernance de déploiement doit viser une réduction rapide du risque tout en maîtrisant l’impact opérationnel. Le NIST (SP 800-40 r4) cadre le patch management comme une forme de maintenance préventive indispensable, et recommande d’opérationnaliser une stratégie d’entreprise tenant compte des facteurs qui influencent la capacité à patcher (contraintes métier, dépendances, tests, gestion du changement).
Dans une optique orientée cybersécurité, une stratégie efficace pour février 2026 consiste à structurer le déploiement en vagues courtes “risk‑based” :
Première vague (urgence, exposition maximale) : traiter en priorité les hôtes et postes exposés aux chaînes “lien/document” et à l’exploitation active : endpoints utilisateurs, serveurs RDS/jump hosts, environnements où l’ouverture de fichiers Office est fréquente, et machines à haute valeur. Les six CVE exploités (21510/21513/21514/21519/21525/21533) sont le noyau de cette vague.
Deuxième vague (haute valeur, impact potentiellement majeur) : workloads cloud et hybrides concernés par les vulnérabilités Azure/CACI Confidential Containers, et environnements Hyper‑V.
Troisième vague (supply chain interne) : postes développeurs et agents de build pour corriger les vulnérabilités Copilot/IDE et réduire le risque sur secrets, dépôts et pipelines.
Quatrième vague (programme de continuité) : intégrer le chantier Secure Boot dans la conformité poste de travail en s’appuyant sur les KB et la documentation Microsoft, afin d’éviter une rupture de la chaîne de confiance à l’approche de juin 2026.
Dans tous les cas, la présence d’out‑of‑band et de correctifs cumulatifs implique un contrôle rigoureux de la conformité et un plan de retour arrière. Microsoft documente explicitement l’inclusion, dans KB5077181, de correctifs issus de publications de janvier (dont des OOB). Pour les organisations ayant des contraintes de disponibilité, cela renforce l’intérêt de maintenir des anneaux de déploiement (pilot → broad) et d’appuyer la décision sur la télémétrie (crashs services, incidents VPN, signaux EDR/SIEM), tout en gardant comme boussole la réduction du risque lié à l’exploitation active.
Les sources complémentaires



