Vue normale
-
malekal.com
- Windows : des failles zero-day Microsoft Defender exposées, déjà exploitées dans des attaques
Windows : des failles zero-day Microsoft Defender exposées, déjà exploitées dans des attaques
Plusieurs vulnérabilités zero-day affectant Windows et Microsoft Defender suscitent une forte inquiétude dans la communauté sécurité.
Initialement publiées sous forme de preuves de concept (PoC), ces failles sont désormais exploitées dans des attaques réelles, avec un impact potentiellement majeur sur la sécurité des systèmes.
Des zero-day publiées avec code d’exploitation
À l’origine de cette situation, un chercheur en sécurité connu sous le pseudonyme “Chaotic Eclipse” a publié plusieurs exploits fonctionnels.
Jeudi 16 avril 2026, les chercheurs en sécurité de Huntress Labs ont signalé avoir constaté que ces trois failles « zero-day » étaient exploitées dans la nature, la vulnérabilité BlueHammer faisant l’objet d’attaques depuis le 10 avril.
Parmi eux :
- RedSun
- BlueHammer
- UnDefend
Ces vulnérabilités ciblent principalement Microsoft Defender et certains composants internes de Windows.
Ces exploits sont disponibles publiquement, ce qui facilite leur utilisation par des attaquants.

RedSun : une élévation de privilèges jusqu’au niveau SYSTEM
La vulnérabilité RedSun permet une élévation de privilèges locale (LPE).
Concrètement, un attaquant peut :
- partir d’un compte utilisateur standard
- exploiter le comportement de Microsoft Defender
- obtenir les privilèges NT AUTHORITY\SYSTEM
soit le niveau le plus élevé sur Windows.
Cette faille exploite un problème dans la gestion des fichiers par Defender.
Lors de la détection d’un fichier malveillant, le moteur antivirus peut tenter de le manipuler ou de le restaurer.
En utilisant des techniques avancées (jonctions NTFS, redirections de chemin), un attaquant peut détourner cette opération.
Résultat :
- écriture de fichiers dans des dossiers sensibles (ex : System32)
- exécution de code avec privilèges SYSTEM
- prise de contrôle complète du système

Ci-dessous, un exemple de PoC qui permet d’obtenir les privilèges élevés dans Windows (NT Authority\System) :

Fait important : la vulnérabilité RedSun a été rendue encore plus critique par la publication d’un exploit fonctionnel (PoC) accessible publiquement.
Contrairement à une simple description technique, ce code permet à n’importe quel attaquant de reproduire facilement l’élévation de privilèges, ce qui accélère fortement son exploitation dans des attaques réelles.

UnDefend : contourner les protections de Microsoft Defender
Une autre faille, baptisée UnDefend, adopte une approche différente.
Elle permet de :
- bloquer les mises à jour de Microsoft Defender
- altérer certaines protections
- maintenir un système dans un état vulnérable
*Concrètement :
- l’antivirus semble actif
- mais ses capacités de détection sont réduites
Ce type de vulnérabilité est particulièrement dangereux dans des attaques prolongées.
BlueHammer déjà corrigée, mais des failles toujours actives
Microsoft a corrigé la vulnérabilité BlueHammer via les mises à jour récentes.
Cependant :
- RedSun et UnDefend ne sont pas encore corrigées
- des exploitations sont déjà observées
La situation reste donc critique.
Des attaques déjà observées dans la nature
Ces vulnérabilités ne sont plus théoriques.
Des chercheurs en sécurité confirment leur utilisation dans des attaques réelles, notamment pour :
- obtenir des privilèges SYSTEM
- désactiver les protections
- installer des malwares persistants
Ce type d’attaque correspond à une phase classique :
- accès initial (phishing, malware…)
- élévation de privilèges (LPE)
- prise de contrôle du système
Un problème potentiellement structurel
L’enchaînement de ces vulnérabilités met en évidence un point important : le problème ne semble pas isolé.
Ces failles exploitent toutes :
- des opérations internes réalisées avec des privilèges élevés
- des manipulations de fichiers sensibles
- des mécanismes de remédiation mal sécurisés
En clair : le logiciel censé protéger Windows peut, dans certains cas, devenir un vecteur d’attaque.
Pourquoi ces failles sont particulièrement dangereuses
Plusieurs éléments rendent cette situation critique :
- exploits publics disponibles
- exploitation déjà en cours
- absence de correctif pour certaines failles
- cible : Microsoft Defender (présent sur tous les PC Windows)
Cela augmente fortement le risque d’attaques opportunistes.
Quels risques pour les utilisateurs ?
Ces vulnérabilités ne permettent pas une attaque à distance directe.
Mais, elles deviennent critiques dans un scénario courant :
- un malware s’exécute avec des droits limités
- il exploite la faille
- il obtient les privilèges SYSTEM
- il prend le contrôle total du système
C’est une technique largement utilisée dans les attaques modernes.
Que faire en attendant un correctif ?
En l’absence de patch complet, les bonnes pratiques restent essentielles :
- maintenir Windows et Defender à jour
- éviter d’exécuter des fichiers inconnus
- utiliser un compte non administrateur
- surveiller les comportements anormaux
Dans les environnements professionnels :
- renforcer la supervision
- utiliser des solutions EDR
- isoler les systèmes à risque
Conclusion
Les vulnérabilités RedSun et UnDefend illustrent une réalité importante : même les outils de sécurité peuvent devenir des points faibles
Avec des exploits publics et une exploitation déjà active, ces zero-day représentent un risque sérieux pour les systèmes Windows.
La vigilance reste essentielle, en attendant que Microsoft publie des correctifs complets.e essentielle, en attendant que Microsoft publie des correctifs pour ces failles critiques.
- https://www.bleepingcomputer.com/news/microsoft/new-microsoft-defender-redsun-zero-day-poc-grants-system-privileges/
- https://www.bleepingcomputer.com/news/security/recently-leaked-windows-zero-days-now-exploited-in-attacks/
- https://nefariousplan.com/posts/redsun-windows-defender-system-write/
- https://borncity.com/blog/2026/04/17/redsun-naechste-windows-defender-0-day-schwachstelle/
L’article Windows : des failles zero-day Microsoft Defender exposées, déjà exploitées dans des attaques est apparu en premier sur malekal.com.
Windows : un chercheur publie la faille RedSun pour se venger de Microsoft
RedSun, c'est le nom de la nouvelle faille zero-day impactant Microsoft Defender. Elle permet d'obtenir les privilèges SYSTEM sur une machine Windows à jour.
Le post Windows : un chercheur publie la faille RedSun pour se venger de Microsoft a été publié sur IT-Connect.
-
malekal.com
- Windows 11 : les mises à jour KB5083769 et KB5082052 peuvent forcer la récupération BitLocker
Windows 11 : les mises à jour KB5083769 et KB5082052 peuvent forcer la récupération BitLocker
Peu après le déploiement du Patch Tuesday d’avril 2026, Microsoft a confirmé un problème important avec les mises à jour KB5083769 et KB5082052.
Dans certains cas, ces mises à jour peuvent déclencher de manière inattendue l’écran de récupération BitLocker au redémarrage, empêchant temporairement l’accès au PC.
Un problème lié à Secure Boot et aux nouvelles clés 2023
Le bug est directement lié aux changements introduits autour de Secure Boot et des certificats 2023.
Lors de l’installation des mises à jour :
- Windows peut modifier le boot manager pour utiliser la version signée 2023
- ce changement impacte les mesures de sécurité TPM (PCR7)
- BitLocker détecte alors une modification de l’environnement de démarrage
Résultat : le système considère que la sécurité a changé et demande la clé de récupération BitLocker.
A lire :
Un problème qui touche surtout les environnements professionnels
Heureusement, ce problème reste limité.
Il concerne uniquement des configurations très spécifiques :
- BitLocker activé sur le disque système
- stratégie de groupe configurée manuellement (PCR7 inclus)
- Secure Boot actif mais avec un état particulier
- système non encore migré vers le boot manager 2023
Ce scénario est principalement présent dans des environnements d’entreprise.
Les PC grand public sont peu susceptibles d’être affectés.
Un blocage impressionnant… mais généralement temporaire
Dans les cas concernés :
- Windows affiche un écran de récupération BitLocker au redémarrage
- l’utilisateur doit saisir la clé de récupération
- sans cette clé, l’accès au système est bloqué
Cependant, le problème est généralement limité :
- la demande de clé n’apparaît qu’une seule fois
- les redémarrages suivants ne posent plus de problème
A noter que ce n’est pas la première fois, puisqu’en Novembre 2025, une mise à jour de Windows avait provoqué aussi ce problème BitLocker : Microsoft confirme que la dernière mises à jour de Windows déclenchent le démarrage en récupération BitLocker
Une conséquence indirecte des mises à jour de sécurité
Ce bug n’est pas lié à une faille, mais à une interaction entre plusieurs mécanismes de sécurité :
- Secure Boot
- TPM
- BitLocker
- nouvelles clés de signature 2023
Microsoft précise d’ailleurs que la mise à jour corrige un problème pouvant justement provoquer ce comportement, ce qui montre la complexité de ces interactions.
Microsoft propose des solutions pour les entreprises
Pour les environnements concernés, Microsoft recommande plusieurs actions :
- vérifier les stratégies BitLocker (notamment PCR7)
- remettre la configuration par défaut si nécessaire
- suspendre temporairement BitLocker avant mise à jour
- utiliser un Known Issue Rollback (KIR) si besoin
L’objectif est d’éviter le déclenchement de la récupération BitLocker lors du redémarrage.
Écran de récupération BitLocker : que faire ?
Si votre PC affiche un écran de récupération BitLocker après l’installation d’une mise à jour, cela signifie que Windows a détecté un changement dans l’environnement de démarrage (Secure Boot, TPM, etc.).
Pour accéder à votre système, vous devez saisir la clé de récupération BitLocker.
Vous pouvez la retrouver :
- sur votre compte Microsoft (le cas le plus courant)
- sur une clé USB ou un fichier sauvegardé
- dans votre organisation (PC professionnel)
Si vous ne savez pas où trouver cette clé, suivez ce guide complet :
Éviter le problème BitLocker avant la mise à jour (méthode avancée)
Dans certains cas, il est possible de limiter le risque d’affichage de l’écran de récupération BitLocker en suspendant temporairement la protection avant l’installation des mises à jour.
Pour cela, ouvrez l’invite de commandes en tant qu’administrateur et utilisez :
manage-bde -protectors -disable C:
Cela suspend la protection BitLocker sur le disque système.
Après installation de la mise à jour et redémarrage, vous pouvez réactiver BitLocker avec :
manage-bde -protectors -enable C:
Cette manipulation évite que BitLocker considère les modifications liées à Secure Boot comme suspectes.
Un problème plus large que Windows 11
Ce comportement ne concerne pas uniquement Windows 11.
Il peut également affecter :
- certaines versions de Windows 10 (ESU)
- des systèmes Windows Server
Cela confirme qu’il s’agit d’un changement global lié au boot sécurisé, et non d’un bug isolé.
Un nouvel exemple de la complexité des mises à jour Windows
Cet incident illustre une réalité bien connue : plus Windows renforce sa sécurité, plus les interactions entre composants deviennent complexes
Entre :
- Secure Boot
- BitLocker
- TPM
- mises à jour cumulatives
les effets de bord sont parfois difficiles à anticiper, notamment dans les environnements configurés finement.
Conclusion
Les mises à jour KB5083769 et KB5082052 apportent des correctifs importants, mais peuvent aussi provoquer un effet inattendu : l’affichage de la clé de récupération BitLocker.
Même si le problème reste limité à certains cas spécifiques, il peut être bloquant pour les utilisateurs concernés.
Une nouvelle preuve que les mises à jour de sécurité, aussi essentielles soient-elles, doivent être testées avec précaution, en particulier en environnement professionnel.
- https://www.neowin.net/news/microsoft-confirms-windows-11-kb5083769-kb5082052-wrongly-forcing-bitlocker-recovery/
- https://support.microsoft.com/en-us/topic/april-14-2026-kb5083769-os-builds-26200-8246-and-26100-8246-22f90ae5-9f26-40ac-9134-6a586a71163b
- https://www.pcworld.com/article/3116315/windows-11s-april-update-is-locking-some-users-out-of-their-pcs.html
L’article Windows 11 : les mises à jour KB5083769 et KB5082052 peuvent forcer la récupération BitLocker est apparu en premier sur malekal.com.
PHP Composer : ces deux failles ouvrent la porte à l’exécution de commande
PHP Composer est impacté par deux nouvelles failles pouvant permettre à un attaquant d'exécuter du code sur le serveur cible : CVE-2026-40176 et CVE-2026-40261.
Le post PHP Composer : ces deux failles ouvrent la porte à l’exécution de commande a été publié sur IT-Connect.
IA – Plus autonome, plus précis : voici Claude Opus 4.7
Anthropic ne s'arrête plus et vient d'annoncer la disponibilité du modèle Claude Opus 4.7. Il surclasse déjà Claude Opus 4.6 tout en étant en retrait de Mythos.
Le post IA – Plus autonome, plus précis : voici Claude Opus 4.7 a été publié sur IT-Connect.
New in Microsoft Fabric and OneLake: Database Hub and Fabric IQ
Cisco Webex – CVE-2026-20184 : cette faille critique nécessite une action de l’admin
Cisco a corrigé une faille critique dans les services Cisco Webex : CVE-2026-20184. Si vous utilisez cette solution, une intervention manuelle est requise.
Le post Cisco Webex – CVE-2026-20184 : cette faille critique nécessite une action de l’admin a été publié sur IT-Connect.
Vaultwarden 1.35.5 corrige trois vulnérabilités dans le Password Manager
Vaultwarden 1.35.5 a été publié le 12 avril 2026 : je vous recommande vivement d'appliquer cette mise à jour : elle corrige trois failles de sécurité.
Le post Vaultwarden 1.35.5 corrige trois vulnérabilités dans le Password Manager a été publié sur IT-Connect.
-
Le Crabe Info
- L’installation de Windows 11 est plus rapide : Microsoft permet de passer les mises à jour obligatoires
L’installation de Windows 11 est plus rapide : Microsoft permet de passer les mises à jour obligatoires
Nouveautés OpenSSL 4.0 : support d’ECH et nettoyage des options Legacy
OpenSSL 4.0 est une nouvelle version majeure qui ajoute de nouvelles fonctionnalités, comme la prise en charge de l'Encrypted Client Hello (ECH).
Le post Nouveautés OpenSSL 4.0 : support d’ECH et nettoyage des options Legacy a été publié sur IT-Connect.
-
Le Crabe Info
- Windows 10 : la mise à jour d’avril 2026 (KB5082200) est disponible, que contient-elle ?
Windows 10 : la mise à jour d’avril 2026 (KB5082200) est disponible, que contient-elle ?
C’est quoi IPv8 ? Un nouveau draft IETF veut ressusciter IPv4
Un document soumis à l'IETF le 14 avril 2026 évoque l'IPv8, avec une rétrocompatibilité complète avec IPv4. Découvrez ce draft qui repense la gestion réseau.
Le post C’est quoi IPv8 ? Un nouveau draft IETF veut ressusciter IPv4 a été publié sur IT-Connect.
Zorin OS 18.1 est disponible, accompagné d’une version Lite !
Zorin OS 18.1 est officiellement disponible ! Cette mise à jour apporte son lot de nouveautés et le retour d'une version Lite. Voici l'essentiel à savoir.
Le post Zorin OS 18.1 est disponible, accompagné d’une version Lite ! a été publié sur IT-Connect.
Cybersécurité : OpenAI fait sauter les garde-fous de l’IA pour GPT-5.4-Cyber
OpenAI vient de dévoiler GPT-5.4-Cyber, une déclinaison optimisée pour la cybersécurité défensive et plus permissive. À quoi sert-il ? Peut-on en profiter ?
Le post Cybersécurité : OpenAI fait sauter les garde-fous de l’IA pour GPT-5.4-Cyber a été publié sur IT-Connect.
Piratage Booking.com : les codes PIN des réservations réinitialisés d’urgence
Les pirates ont pu récupérer les détails des réservations des clients, forçant Booking.com à reset les codes PIN. Voici ce que l'on sait sur cet incident.
Le post Piratage Booking.com : les codes PIN des réservations réinitialisés d’urgence a été publié sur IT-Connect.
Carte floutée dans Maps : pourquoi faire ?
Certaines zones en france sont floutées dans les services de cartographie satellite comme Google Maps, Bing Maps, etc... Mais saviez-vous que la france fait partie des rares pays à utiliser ce système ?
Comme l'explique le journaliste l'intérêt peut se discuter. D'autant que la liste complète des zones floutées est accessible à tous.
En revanche, c'est assez gênant quand vous souhaitez visualiser un endroit à proximité d'une zone qui a été floutée un peu trop largement... heureusement que le fond de carte (vectoriel) n'est pas flouté.
Vous n'aimez pas le RSS : abonnez-vous par email
Vous devriez me suivre sur Twitter : @xhark
Article original écrit par Mr Xhark publié sur Blogmotion le 16/04/2026 |
Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons
Raccourcis Bureau à distance (.rdp) : ce qui change sur Windows en avril 2026
Les mises à jour d'avril 2026 pour Windows renforcent la sécurité lors de l'utilisation des raccourcis Bureau à distance (.rdp) : voici comment vous préparer.
Le post Raccourcis Bureau à distance (.rdp) : ce qui change sur Windows en avril 2026 a été publié sur IT-Connect.
Windows : comment signer les fichiers .rdp avec rdpsign ?
Ce tutoriel explique comment obtenir un certificat pour signer les raccourcis Bureau à distance (.rdp) avec rdpsign.exe afin de renforcer la sécurité Windows.
Le post Windows : comment signer les fichiers .rdp avec rdpsign ? a été publié sur IT-Connect.