Azure Migrate: auto-discover SMB and NFS file shares


Plusieurs vulnérabilités zero-day affectant Windows et Microsoft Defender suscitent une forte inquiétude dans la communauté sécurité.
Initialement publiées sous forme de preuves de concept (PoC), ces failles sont désormais exploitées dans des attaques réelles, avec un impact potentiellement majeur sur la sécurité des systèmes.
À l’origine de cette situation, un chercheur en sécurité connu sous le pseudonyme “Chaotic Eclipse” a publié plusieurs exploits fonctionnels.
Jeudi 16 avril 2026, les chercheurs en sécurité de Huntress Labs ont signalé avoir constaté que ces trois failles « zero-day » étaient exploitées dans la nature, la vulnérabilité BlueHammer faisant l’objet d’attaques depuis le 10 avril.
Parmi eux :
Ces vulnérabilités ciblent principalement Microsoft Defender et certains composants internes de Windows.
Ces exploits sont disponibles publiquement, ce qui facilite leur utilisation par des attaquants.

La vulnérabilité RedSun permet une élévation de privilèges locale (LPE).
Concrètement, un attaquant peut :
soit le niveau le plus élevé sur Windows.
Cette faille exploite un problème dans la gestion des fichiers par Defender.
Lors de la détection d’un fichier malveillant, le moteur antivirus peut tenter de le manipuler ou de le restaurer.
En utilisant des techniques avancées (jonctions NTFS, redirections de chemin), un attaquant peut détourner cette opération.
Résultat :

Ci-dessous, un exemple de PoC qui permet d’obtenir les privilèges élevés dans Windows (NT Authority\System) :

Fait important : la vulnérabilité RedSun a été rendue encore plus critique par la publication d’un exploit fonctionnel (PoC) accessible publiquement.
Contrairement à une simple description technique, ce code permet à n’importe quel attaquant de reproduire facilement l’élévation de privilèges, ce qui accélère fortement son exploitation dans des attaques réelles.

Une autre faille, baptisée UnDefend, adopte une approche différente.
Elle permet de :
*Concrètement :
Ce type de vulnérabilité est particulièrement dangereux dans des attaques prolongées.
Microsoft a corrigé la vulnérabilité BlueHammer via les mises à jour récentes.
Cependant :
La situation reste donc critique.
Ces vulnérabilités ne sont plus théoriques.
Des chercheurs en sécurité confirment leur utilisation dans des attaques réelles, notamment pour :
Ce type d’attaque correspond à une phase classique :
L’enchaînement de ces vulnérabilités met en évidence un point important : le problème ne semble pas isolé.
Ces failles exploitent toutes :
En clair : le logiciel censé protéger Windows peut, dans certains cas, devenir un vecteur d’attaque.
Plusieurs éléments rendent cette situation critique :
Cela augmente fortement le risque d’attaques opportunistes.
Ces vulnérabilités ne permettent pas une attaque à distance directe.
Mais, elles deviennent critiques dans un scénario courant :
C’est une technique largement utilisée dans les attaques modernes.
En l’absence de patch complet, les bonnes pratiques restent essentielles :
Dans les environnements professionnels :
Les vulnérabilités RedSun et UnDefend illustrent une réalité importante : même les outils de sécurité peuvent devenir des points faibles
Avec des exploits publics et une exploitation déjà active, ces zero-day représentent un risque sérieux pour les systèmes Windows.
La vigilance reste essentielle, en attendant que Microsoft publie des correctifs complets.e essentielle, en attendant que Microsoft publie des correctifs pour ces failles critiques.
Sources :
L’article Windows : des failles zero-day Microsoft Defender exposées, déjà exploitées dans des attaques est apparu en premier sur malekal.com.
RedSun, c'est le nom de la nouvelle faille zero-day impactant Microsoft Defender. Elle permet d'obtenir les privilèges SYSTEM sur une machine Windows à jour.
Le post Windows : un chercheur publie la faille RedSun pour se venger de Microsoft a été publié sur IT-Connect.
Peu après le déploiement du Patch Tuesday d’avril 2026, Microsoft a confirmé un problème important avec les mises à jour KB5083769 et KB5082052.
Dans certains cas, ces mises à jour peuvent déclencher de manière inattendue l’écran de récupération BitLocker au redémarrage, empêchant temporairement l’accès au PC.
Le bug est directement lié aux changements introduits autour de Secure Boot et des certificats 2023.
Lors de l’installation des mises à jour :
Résultat : le système considère que la sécurité a changé et demande la clé de récupération BitLocker.
A lire :
Heureusement, ce problème reste limité.
Il concerne uniquement des configurations très spécifiques :
Ce scénario est principalement présent dans des environnements d’entreprise.
Les PC grand public sont peu susceptibles d’être affectés.
Dans les cas concernés :
Cependant, le problème est généralement limité :
A noter que ce n’est pas la première fois, puisqu’en Novembre 2025, une mise à jour de Windows avait provoqué aussi ce problème BitLocker : Microsoft confirme que la dernière mises à jour de Windows déclenchent le démarrage en récupération BitLocker
Ce bug n’est pas lié à une faille, mais à une interaction entre plusieurs mécanismes de sécurité :
Microsoft précise d’ailleurs que la mise à jour corrige un problème pouvant justement provoquer ce comportement, ce qui montre la complexité de ces interactions.
Pour les environnements concernés, Microsoft recommande plusieurs actions :
L’objectif est d’éviter le déclenchement de la récupération BitLocker lors du redémarrage.
Si votre PC affiche un écran de récupération BitLocker après l’installation d’une mise à jour, cela signifie que Windows a détecté un changement dans l’environnement de démarrage (Secure Boot, TPM, etc.).
Pour accéder à votre système, vous devez saisir la clé de récupération BitLocker.
Vous pouvez la retrouver :
Si vous ne savez pas où trouver cette clé, suivez ce guide complet :
Dans certains cas, il est possible de limiter le risque d’affichage de l’écran de récupération BitLocker en suspendant temporairement la protection avant l’installation des mises à jour.
Pour cela, ouvrez l’invite de commandes en tant qu’administrateur et utilisez :
manage-bde -protectors -disable C:
Cela suspend la protection BitLocker sur le disque système.
Après installation de la mise à jour et redémarrage, vous pouvez réactiver BitLocker avec :
manage-bde -protectors -enable C:
Cette manipulation évite que BitLocker considère les modifications liées à Secure Boot comme suspectes.
Ce comportement ne concerne pas uniquement Windows 11.
Il peut également affecter :
Cela confirme qu’il s’agit d’un changement global lié au boot sécurisé, et non d’un bug isolé.
Cet incident illustre une réalité bien connue : plus Windows renforce sa sécurité, plus les interactions entre composants deviennent complexes
Entre :
les effets de bord sont parfois difficiles à anticiper, notamment dans les environnements configurés finement.
Les mises à jour KB5083769 et KB5082052 apportent des correctifs importants, mais peuvent aussi provoquer un effet inattendu : l’affichage de la clé de récupération BitLocker.
Même si le problème reste limité à certains cas spécifiques, il peut être bloquant pour les utilisateurs concernés.
Une nouvelle preuve que les mises à jour de sécurité, aussi essentielles soient-elles, doivent être testées avec précaution, en particulier en environnement professionnel.
Sources :
L’article Windows 11 : les mises à jour KB5083769 et KB5082052 peuvent forcer la récupération BitLocker est apparu en premier sur malekal.com.
PHP Composer est impacté par deux nouvelles failles pouvant permettre à un attaquant d'exécuter du code sur le serveur cible : CVE-2026-40176 et CVE-2026-40261.
Le post PHP Composer : ces deux failles ouvrent la porte à l’exécution de commande a été publié sur IT-Connect.
Anthropic ne s'arrête plus et vient d'annoncer la disponibilité du modèle Claude Opus 4.7. Il surclasse déjà Claude Opus 4.6 tout en étant en retrait de Mythos.
Le post IA – Plus autonome, plus précis : voici Claude Opus 4.7 a été publié sur IT-Connect.

Cisco a corrigé une faille critique dans les services Cisco Webex : CVE-2026-20184. Si vous utilisez cette solution, une intervention manuelle est requise.
Le post Cisco Webex – CVE-2026-20184 : cette faille critique nécessite une action de l’admin a été publié sur IT-Connect.
Vaultwarden 1.35.5 a été publié le 12 avril 2026 : je vous recommande vivement d'appliquer cette mise à jour : elle corrige trois failles de sécurité.
Le post Vaultwarden 1.35.5 corrige trois vulnérabilités dans le Password Manager a été publié sur IT-Connect.
OpenSSL 4.0 est une nouvelle version majeure qui ajoute de nouvelles fonctionnalités, comme la prise en charge de l'Encrypted Client Hello (ECH).
Le post Nouveautés OpenSSL 4.0 : support d’ECH et nettoyage des options Legacy a été publié sur IT-Connect.
Un document soumis à l'IETF le 14 avril 2026 évoque l'IPv8, avec une rétrocompatibilité complète avec IPv4. Découvrez ce draft qui repense la gestion réseau.
Le post C’est quoi IPv8 ? Un nouveau draft IETF veut ressusciter IPv4 a été publié sur IT-Connect.
Zorin OS 18.1 est officiellement disponible ! Cette mise à jour apporte son lot de nouveautés et le retour d'une version Lite. Voici l'essentiel à savoir.
Le post Zorin OS 18.1 est disponible, accompagné d’une version Lite ! a été publié sur IT-Connect.
OpenAI vient de dévoiler GPT-5.4-Cyber, une déclinaison optimisée pour la cybersécurité défensive et plus permissive. À quoi sert-il ? Peut-on en profiter ?
Le post Cybersécurité : OpenAI fait sauter les garde-fous de l’IA pour GPT-5.4-Cyber a été publié sur IT-Connect.
Les pirates ont pu récupérer les détails des réservations des clients, forçant Booking.com à reset les codes PIN. Voici ce que l'on sait sur cet incident.
Le post Piratage Booking.com : les codes PIN des réservations réinitialisés d’urgence a été publié sur IT-Connect.
Certaines zones en france sont floutées dans les services de cartographie satellite comme Google Maps, Bing Maps, etc... Mais saviez-vous que la france fait partie des rares pays à utiliser ce système ?
Comme l'explique le journaliste l'intérêt peut se discuter. D'autant que la liste complète des zones floutées est accessible à tous.
En revanche, c'est assez gênant quand vous souhaitez visualiser un endroit à proximité d'une zone qui a été floutée un peu trop largement... heureusement que le fond de carte (vectoriel) n'est pas flouté.
Vous n'aimez pas le RSS : abonnez-vous par email
Article original écrit par Mr Xhark publié sur Blogmotion le 16/04/2026 |
Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons
Les mises à jour d'avril 2026 pour Windows renforcent la sécurité lors de l'utilisation des raccourcis Bureau à distance (.rdp) : voici comment vous préparer.
Le post Raccourcis Bureau à distance (.rdp) : ce qui change sur Windows en avril 2026 a été publié sur IT-Connect.
Ce tutoriel explique comment obtenir un certificat pour signer les raccourcis Bureau à distance (.rdp) avec rdpsign.exe afin de renforcer la sécurité Windows.
Le post Windows : comment signer les fichiers .rdp avec rdpsign ? a été publié sur IT-Connect.