Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Windows : des failles zero-day Microsoft Defender exposées, déjà exploitées dans des attaques

Plusieurs vulnérabilités zero-day affectant Windows et Microsoft Defender suscitent une forte inquiétude dans la communauté sécurité.

Après la publication de preuves de concept (PoC) pour certaines failles, Microsoft confirme que certaines d’entre elles sont désormais activement exploitées par des attaquants.

Des zero-day publiées avec code d’exploitation

À l’origine de cette situation, un chercheur en sécurité connu sous le pseudonyme “Chaotic Eclipse” a publié plusieurs exploits fonctionnels.
Jeudi 16 avril 2026, les chercheurs en sécurité de Huntress Labs ont signalé avoir constaté que ces trois failles « zero-day » étaient exploitées dans la nature, la vulnérabilité BlueHammer faisant l’objet d’attaques depuis le 10 avril.

Parmi eux :

  • RedSun
  • BlueHammer
  • UnDefend

Ces vulnérabilités ciblent principalement Microsoft Defender et certains composants internes de Windows.

Particularité inquiétante : du code d’exploitation complet est disponible publiquement, ce qui facilite leur utilisation par des cybercriminels.

Tweet et publications des vulnérabilités 0-day RedSun, BlueHammer et UnDefend

RedSun et BlueHammer : élévation de privilèges vers SYSTEM

Les failles RedSun et BlueHammer permettent une élévation de privilèges locale (LPE).

Concrètement, un attaquant peut :

  • partir d’un accès limité (utilisateur standard)
  • exploiter une faiblesse dans Defender
  • obtenir les privilèges NT AUTHORITY\SYSTEM

soit le niveau le plus élevé sur Windows.

Ce type de vulnérabilité est particulièrement critique, car il permet de :

  • prendre le contrôle complet du système
  • désactiver les protections de sécurité
  • installer des malwares persistants
Comprendre attaque par Élévation de privilèges locales (LPE) dans Windows : schéma explicatif

UnDefend : bloquer les mises à jour de Microsoft Defender

Une autre faille, baptisée UnDefend, permet de bloquer les mises à jour de Microsoft Defender.

Résultat :

  • les signatures antivirus ne sont plus mises à jour
  • le système devient vulnérable aux menaces récentes

Cette technique peut être utilisée en complément d’autres attaques pour maintenir un accès durable à un système compromis.

Des attaques déjà observées dans la nature

Le plus préoccupant est que certaines de ces vulnérabilités ne sont plus seulement théoriques.

Des acteurs malveillants exploitent déjà ces failles dans des attaques réelles, notamment pour :

  • obtenir des privilèges élevés
  • contourner les protections Windows
  • préparer des attaques plus larges (ex : ransomware)

Une situation classique avec les zero-day : dès qu’un exploit public apparaît, son exploitation peut suivre très rapidement.

Un contexte tendu entre chercheurs et Microsoft

La publication de ces exploits n’a pas suivi le processus classique de divulgation responsable.

Le chercheur à l’origine des PoC aurait publié ces failles en réaction à des désaccords avec le Microsoft Security Response Center (MSRC).

Résultat :

  • pas de correctif immédiat
  • exploits publics disponibles
  • fenêtre d’exposition accrue

Pourquoi ces failles sont particulièrement dangereuses

Les zero-day représentent l’un des risques les plus critiques en cybersécurité.

Par définition :

  • elles ne sont pas corrigées
  • elles peuvent être exploitées activement
  • les utilisateurs n’ont souvent aucune protection immédiate

Dans ce cas précis, elles ciblent directement :

  • Microsoft Defender
  • le cœur des mécanismes de sécurité Windows

Ce qui les rend encore plus sensibles.

Quels risques pour les utilisateurs ?

Ces vulnérabilités ne permettent pas une attaque à distance directe.

Mais elles deviennent dangereuses dans un scénario classique :

  1. un malware ou un accès initial est obtenu
  2. l’attaquant exploite la faille
  3. il élève ses privilèges
  4. il prend le contrôle total du système

C’est une technique largement utilisée dans les attaques modernes.

Que faire en attendant un correctif ?

En l’absence de patch officiel, les bonnes pratiques restent essentielles :

  • maintenir Windows et Defender à jour
  • éviter d’exécuter des fichiers inconnus
  • limiter les droits utilisateurs
  • surveiller les comportements suspects

👉Ayez un comportement responsable sur internet, suivez ces deux guides :

Dans les environnements professionnels :

  • renforcer la supervision
  • utiliser des solutions EDR
  • isoler les machines à risque

Conclusion

Les vulnérabilités RedSun, BlueHammer et UnDefend illustrent une réalité importante : même les composants de sécurité comme Microsoft Defender peuvent devenir des vecteurs d’attaque

La publication d’exploits publics et leur exploitation rapide montrent à quel point la gestion des zero-day reste un défi majeur.

Dans ce contexte, la vigilance reste essentielle, en attendant que Microsoft publie des correctifs pour ces failles critiques.

L’article Windows : des failles zero-day Microsoft Defender exposées, déjà exploitées dans des attaques est apparu en premier sur malekal.com.

Windows 11 : les mises à jour KB5083769 et KB5082052 peuvent forcer la récupération BitLocker

Peu après le déploiement du Patch Tuesday d’avril 2026, Microsoft a confirmé un problème important avec les mises à jour KB5083769 et KB5082052.

Dans certains cas, ces mises à jour peuvent déclencher de manière inattendue l’écran de récupération BitLocker au redémarrage, empêchant temporairement l’accès au PC.

Un problème lié à Secure Boot et aux nouvelles clés 2023

Le bug est directement lié aux changements introduits autour de Secure Boot et des certificats 2023.

Lors de l’installation des mises à jour :

  • Windows peut modifier le boot manager pour utiliser la version signée 2023
  • ce changement impacte les mesures de sécurité TPM (PCR7)
  • BitLocker détecte alors une modification de l’environnement de démarrage

Résultat : le système considère que la sécurité a changé et demande la clé de récupération BitLocker.

👉A lire :

Un problème qui touche surtout les environnements professionnels

Heureusement, ce problème reste limité.

Il concerne uniquement des configurations très spécifiques :

  • BitLocker activé sur le disque système
  • stratégie de groupe configurée manuellement (PCR7 inclus)
  • Secure Boot actif mais avec un état particulier
  • système non encore migré vers le boot manager 2023

Ce scénario est principalement présent dans des environnements d’entreprise.

Les PC grand public sont peu susceptibles d’être affectés.

Un blocage impressionnant… mais généralement temporaire

Dans les cas concernés :

  • Windows affiche un écran de récupération BitLocker au redémarrage
  • l’utilisateur doit saisir la clé de récupération
  • sans cette clé, l’accès au système est bloqué

Cependant, le problème est généralement limité :

  • la demande de clé n’apparaît qu’une seule fois
  • les redémarrages suivants ne posent plus de problème

👉A noter que ce n’est pas la première fois, puisqu’en Novembre 2025, une mise à jour de Windows avait provoqué aussi ce problème BitLocker : Microsoft confirme que la dernière mises à jour de Windows déclenchent le démarrage en récupération BitLocker

Une conséquence indirecte des mises à jour de sécurité

Ce bug n’est pas lié à une faille, mais à une interaction entre plusieurs mécanismes de sécurité :

  • Secure Boot
  • TPM
  • BitLocker
  • nouvelles clés de signature 2023

Microsoft précise d’ailleurs que la mise à jour corrige un problème pouvant justement provoquer ce comportement, ce qui montre la complexité de ces interactions.

Microsoft propose des solutions pour les entreprises

Pour les environnements concernés, Microsoft recommande plusieurs actions :

  • vérifier les stratégies BitLocker (notamment PCR7)
  • remettre la configuration par défaut si nécessaire
  • suspendre temporairement BitLocker avant mise à jour
  • utiliser un Known Issue Rollback (KIR) si besoin

L’objectif est d’éviter le déclenchement de la récupération BitLocker lors du redémarrage.

Écran de récupération BitLocker : que faire ?

Si votre PC affiche un écran de récupération BitLocker après l’installation d’une mise à jour, cela signifie que Windows a détecté un changement dans l’environnement de démarrage (Secure Boot, TPM, etc.).

Pour accéder à votre système, vous devez saisir la clé de récupération BitLocker.

Vous pouvez la retrouver :

  • sur votre compte Microsoft (le cas le plus courant)
  • sur une clé USB ou un fichier sauvegardé
  • dans votre organisation (PC professionnel)

👉 Si vous ne savez pas où trouver cette clé, suivez ce guide complet :

Sans cette clé, il est impossible de déverrouiller le disque et d’accéder à vos données.

Éviter le problème BitLocker avant la mise à jour (méthode avancée)

Dans certains cas, il est possible de limiter le risque d’affichage de l’écran de récupération BitLocker en suspendant temporairement la protection avant l’installation des mises à jour.

Microsoft recommande aux administrateurs de suspendre temporairement BitLocker dans certains environnements avant l’installation des mises à jour.

Pour cela, ouvrez l’invite de commandes en tant qu’administrateur et utilisez :

manage-bde -protectors -disable C:

Cela suspend la protection BitLocker sur le disque système.

Après installation de la mise à jour et redémarrage, vous pouvez réactiver BitLocker avec :

manage-bde -protectors -enable C:

Cette manipulation évite que BitLocker considère les modifications liées à Secure Boot comme suspectes.

Réservé aux utilisateurs avancés : Ne désactivez BitLocker que temporairement et uniquement si vous comprenez les implications en matière de sécurité.

Un problème plus large que Windows 11

Ce comportement ne concerne pas uniquement Windows 11.

Il peut également affecter :

  • certaines versions de Windows 10 (ESU)
  • des systèmes Windows Server

Cela confirme qu’il s’agit d’un changement global lié au boot sécurisé, et non d’un bug isolé.

Un nouvel exemple de la complexité des mises à jour Windows

Cet incident illustre une réalité bien connue : plus Windows renforce sa sécurité, plus les interactions entre composants deviennent complexes

Entre :

  • Secure Boot
  • BitLocker
  • TPM
  • mises à jour cumulatives

les effets de bord sont parfois difficiles à anticiper, notamment dans les environnements configurés finement.

Conclusion

Les mises à jour KB5083769 et KB5082052 apportent des correctifs importants, mais peuvent aussi provoquer un effet inattendu : l’affichage de la clé de récupération BitLocker.

Même si le problème reste limité à certains cas spécifiques, il peut être bloquant pour les utilisateurs concernés.

Une nouvelle preuve que les mises à jour de sécurité, aussi essentielles soient-elles, doivent être testées avec précaution, en particulier en environnement professionnel.

L’article Windows 11 : les mises à jour KB5083769 et KB5082052 peuvent forcer la récupération BitLocker est apparu en premier sur malekal.com.

New in Microsoft Fabric and OneLake: Database Hub and Fabric IQ

Unified database management with database hub (image microsoft)
At FabCon and SQLCon 2026 in Atlanta, Microsoft announced additions to Microsoft Fabric, its integrated data and analytics platform. The highlights include the Database Hub—a unified management console for major Microsoft database services—Fabric IQ, a new semantic layer that gives AI tools a structured understanding of business data, and a series of updates to OneLake, the shared data storage layer that underpins Fabric. This article provides simple introductions to OneLake, Fabric, Database Hub, and Fabric IQ, and outlines other new features announced in Atlanta.

Source

L’installation de Windows 11 est plus rapide : Microsoft permet de passer les mises à jour obligatoires

Bonne nouvelle : Windows 11 ne force plus l’installation des mises à jour pendant la configuration initiale du système. Microsoft vient d’ajouter un bouton « Mettre à jour ultérieurement » qui permet de passer cette étape et d’accéder directement au Bureau sans attendre. Une étape qui pouvait jusqu’ici prendre jusqu’à une trentaine de minutes selon … Lire la suite

Source

Windows 10 : la mise à jour d’avril 2026 (KB5082200) est disponible, que contient-elle ?

Ce 14 avril 2026, Microsoft a publié la mise à jour KB5082200 à destination des ordinateurs sous Windows 10 qui sont inscrits au programme Extended Security Updates (ESU). Pour rappel, depuis la fin du support officiel de Windows 10, seules les machines inscrites à ce programme reçoivent encore les mises à jour de sécurité mensuelles. … Lire la suite

Source

Carte floutée dans Maps : pourquoi faire ?

Certaines zones en france sont floutées dans les services de cartographie satellite comme Google Maps, Bing Maps, etc... Mais saviez-vous que la france fait partie des rares pays à utiliser ce système ?

Comme l'explique le journaliste l'intérêt peut se discuter. D'autant que la liste complète des zones floutées est accessible à tous.

En revanche, c'est assez gênant quand vous souhaitez visualiser un endroit à proximité d'une zone qui a été floutée un peu trop largement... heureusement que le fond de carte (vectoriel) n'est pas flouté.

 

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 16/04/2026 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Carte floutée dans Maps : pourquoi faire ? provient de : on Blogmotion.

Microsoft 365 Copilot security: Purview DLP, oversharing controls, and dashboard analytics

Microsoft Purview Data Loss Prevention for web queries
Microsoft released new security and governance controls for Microsoft 365 Copilot, introducing Data Loss Prevention (DLP) policies that inspect prompts before Copilot processes them, protecting web searches from leaking sensitive data, and enabling bulk remediation of overshared SharePoint files. The Copilot Dashboard gained expanded access, user satisfaction tracking, and CSV export. This article explains what each feature does technically, how to configure the relevant policies, and where the current limitations are.

Source

❌