Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 20 avril 2026Flux principal

La France abandonne Windows au profit de Linux : facile à dire, difficile à faire

20 avril 2026 à 17:03

L'État français envisage d'abandonner Windows au profit de Linux. L'idée est pertinente, mais c'est un projet périlleux pour plusieurs raisons : voici pourquoi.

Le post La France abandonne Windows au profit de Linux : facile à dire, difficile à faire a été publié sur IT-Connect.

Une VM QEMU utilisée par le ransomware Payouts King pour rester discret sur Windows

20 avril 2026 à 13:50

Des pirates informatiques utilisent QEMU pour exécuter des VM sur Windows et être indétectables par les solutions de sécurité : quels sont les risques ?

Le post Une VM QEMU utilisée par le ransomware Payouts King pour rester discret sur Windows a été publié sur IT-Connect.

À partir d’avant-hierFlux principal

Windows : des failles zero-day Microsoft Defender exposées, déjà exploitées dans des attaques

Par : malekalmorte
17 avril 2026 à 10:16

Plusieurs vulnérabilités zero-day affectant Windows et Microsoft Defender suscitent une forte inquiétude dans la communauté sécurité.

Initialement publiées sous forme de preuves de concept (PoC), ces failles sont désormais exploitées dans des attaques réelles, avec un impact potentiellement majeur sur la sécurité des systèmes.

Des zero-day publiées avec code d’exploitation

À l’origine de cette situation, un chercheur en sécurité connu sous le pseudonyme “Chaotic Eclipse” a publié plusieurs exploits fonctionnels.
Jeudi 16 avril 2026, les chercheurs en sécurité de Huntress Labs ont signalé avoir constaté que ces trois failles « zero-day » étaient exploitées dans la nature, la vulnérabilité BlueHammer faisant l’objet d’attaques depuis le 10 avril.

Parmi eux :

  • RedSun
  • BlueHammer
  • UnDefend

Ces vulnérabilités ciblent principalement Microsoft Defender et certains composants internes de Windows.

Ces exploits sont disponibles publiquement, ce qui facilite leur utilisation par des attaquants.

Particularité inquiétante : du code d’exploitation complet est disponible publiquement, ce qui facilite leur utilisation par des cybercriminels.
Tweet et publications des vulnérabilités 0-day RedSun, BlueHammer et UnDefend

RedSun : une élévation de privilèges jusqu’au niveau SYSTEM

La vulnérabilité RedSun permet une élévation de privilèges locale (LPE).

Concrètement, un attaquant peut :

  • partir d’un compte utilisateur standard
  • exploiter le comportement de Microsoft Defender
  • obtenir les privilèges NT AUTHORITY\SYSTEM

soit le niveau le plus élevé sur Windows.

Cette faille exploite un problème dans la gestion des fichiers par Defender.

Lors de la détection d’un fichier malveillant, le moteur antivirus peut tenter de le manipuler ou de le restaurer.
En utilisant des techniques avancées (jonctions NTFS, redirections de chemin), un attaquant peut détourner cette opération.

Résultat :

  • écriture de fichiers dans des dossiers sensibles (ex : System32)
  • exécution de code avec privilèges SYSTEM
  • prise de contrôle complète du système
Comprendre attaque par Élévation de privilèges locales (LPE) dans Windows : schéma explicatif

Ci-dessous, un exemple de PoC qui permet d’obtenir les privilèges élevés dans Windows (NT Authority\System) :

PoC vulnérabilité Redsun

Fait important : la vulnérabilité RedSun a été rendue encore plus critique par la publication d’un exploit fonctionnel (PoC) accessible publiquement.
Contrairement à une simple description technique, ce code permet à n’importe quel attaquant de reproduire facilement l’élévation de privilèges, ce qui accélère fortement son exploitation dans des attaques réelles.

Publication de la vulnérabilité RedSun qui donne un accès total au système Windows

UnDefend : contourner les protections de Microsoft Defender

Une autre faille, baptisée UnDefend, adopte une approche différente.

Elle permet de :

  • bloquer les mises à jour de Microsoft Defender
  • altérer certaines protections
  • maintenir un système dans un état vulnérable

*Concrètement :

  • l’antivirus semble actif
  • mais ses capacités de détection sont réduites

Ce type de vulnérabilité est particulièrement dangereux dans des attaques prolongées.

BlueHammer déjà corrigée, mais des failles toujours actives

Microsoft a corrigé la vulnérabilité BlueHammer via les mises à jour récentes.

Cependant :

  • RedSun et UnDefend ne sont pas encore corrigées
  • des exploitations sont déjà observées

La situation reste donc critique.

Des attaques déjà observées dans la nature

Ces vulnérabilités ne sont plus théoriques.

Des chercheurs en sécurité confirment leur utilisation dans des attaques réelles, notamment pour :

  • obtenir des privilèges SYSTEM
  • désactiver les protections
  • installer des malwares persistants

Ce type d’attaque correspond à une phase classique :

  • accès initial (phishing, malware…)
  • élévation de privilèges (LPE)
  • prise de contrôle du système

Un problème potentiellement structurel

L’enchaînement de ces vulnérabilités met en évidence un point important : le problème ne semble pas isolé.

Ces failles exploitent toutes :

  • des opérations internes réalisées avec des privilèges élevés
  • des manipulations de fichiers sensibles
  • des mécanismes de remédiation mal sécurisés

En clair : le logiciel censé protéger Windows peut, dans certains cas, devenir un vecteur d’attaque.

Pourquoi ces failles sont particulièrement dangereuses

Plusieurs éléments rendent cette situation critique :

  • exploits publics disponibles
  • exploitation déjà en cours
  • absence de correctif pour certaines failles
  • cible : Microsoft Defender (présent sur tous les PC Windows)

Cela augmente fortement le risque d’attaques opportunistes.

Quels risques pour les utilisateurs ?

Ces vulnérabilités ne permettent pas une attaque à distance directe.

Mais, elles deviennent critiques dans un scénario courant :

  • un malware s’exécute avec des droits limités
  • il exploite la faille
  • il obtient les privilèges SYSTEM
  • il prend le contrôle total du système

C’est une technique largement utilisée dans les attaques modernes.

Que faire en attendant un correctif ?

En l’absence de patch complet, les bonnes pratiques restent essentielles :

  • maintenir Windows et Defender à jour
  • éviter d’exécuter des fichiers inconnus
  • utiliser un compte non administrateur
  • surveiller les comportements anormaux

Dans les environnements professionnels :

  • renforcer la supervision
  • utiliser des solutions EDR
  • isoler les systèmes à risque

Conclusion

Les vulnérabilités RedSun et UnDefend illustrent une réalité importante : même les outils de sécurité peuvent devenir des points faibles

Avec des exploits publics et une exploitation déjà active, ces zero-day représentent un risque sérieux pour les systèmes Windows.

La vigilance reste essentielle, en attendant que Microsoft publie des correctifs complets.e essentielle, en attendant que Microsoft publie des correctifs pour ces failles critiques.

L’article Windows : des failles zero-day Microsoft Defender exposées, déjà exploitées dans des attaques est apparu en premier sur malekal.com.

Windows 11 : les mises à jour KB5083769 et KB5082052 peuvent forcer la récupération BitLocker

Par : malekalmorte
17 avril 2026 à 08:22

Peu après le déploiement du Patch Tuesday d’avril 2026, Microsoft a confirmé un problème important avec les mises à jour KB5083769 et KB5082052.

Dans certains cas, ces mises à jour peuvent déclencher de manière inattendue l’écran de récupération BitLocker au redémarrage, empêchant temporairement l’accès au PC.

✋
EDIT – de nouveaux problèmes liés à cette mise à jour sont apparus.
Plus d’informations : Windows 11 : la mise à jour d’avril provoque des boucles de démarrage et des crashs graphiques étranges

Un problème lié à Secure Boot et aux nouvelles clés 2023

Le bug est directement lié aux changements introduits autour de Secure Boot et des certificats 2023.

Lors de l’installation des mises à jour :

  • Windows peut modifier le boot manager pour utiliser la version signée 2023
  • ce changement impacte les mesures de sécurité TPM (PCR7)
  • BitLocker détecte alors une modification de l’environnement de démarrage

Résultat : le système considère que la sécurité a changé et demande la clé de récupération BitLocker.

👉A lire :

Un problème qui touche surtout les environnements professionnels

Heureusement, ce problème reste limité.

Il concerne uniquement des configurations très spécifiques :

  • BitLocker activé sur le disque système
  • stratégie de groupe configurée manuellement (PCR7 inclus)
  • Secure Boot actif mais avec un état particulier
  • système non encore migré vers le boot manager 2023

Ce scénario est principalement présent dans des environnements d’entreprise.

Les PC grand public sont peu susceptibles d’être affectés.

Un blocage impressionnant… mais généralement temporaire

Dans les cas concernés :

  • Windows affiche un écran de récupération BitLocker au redémarrage
  • l’utilisateur doit saisir la clé de récupération
  • sans cette clé, l’accès au système est bloqué

Cependant, le problème est généralement limité :

  • la demande de clé n’apparaît qu’une seule fois
  • les redémarrages suivants ne posent plus de problème

👉A noter que ce n’est pas la première fois, puisqu’en Novembre 2025, une mise à jour de Windows avait provoqué aussi ce problème BitLocker : Microsoft confirme que la dernière mises à jour de Windows déclenchent le démarrage en récupération BitLocker

Une conséquence indirecte des mises à jour de sécurité

Ce bug n’est pas lié à une faille, mais à une interaction entre plusieurs mécanismes de sécurité :

  • Secure Boot
  • TPM
  • BitLocker
  • nouvelles clés de signature 2023

Microsoft précise d’ailleurs que la mise à jour corrige un problème pouvant justement provoquer ce comportement, ce qui montre la complexité de ces interactions.

Microsoft propose des solutions pour les entreprises

Pour les environnements concernés, Microsoft recommande plusieurs actions :

  • vérifier les stratégies BitLocker (notamment PCR7)
  • remettre la configuration par défaut si nécessaire
  • suspendre temporairement BitLocker avant mise à jour
  • utiliser un Known Issue Rollback (KIR) si besoin

L’objectif est d’éviter le déclenchement de la récupération BitLocker lors du redémarrage.

Écran de récupération BitLocker : que faire ?

Si votre PC affiche un écran de récupération BitLocker après l’installation d’une mise à jour, cela signifie que Windows a détecté un changement dans l’environnement de démarrage (Secure Boot, TPM, etc.).

Pour accéder à votre système, vous devez saisir la clé de récupération BitLocker.

Vous pouvez la retrouver :

  • sur votre compte Microsoft (le cas le plus courant)
  • sur une clé USB ou un fichier sauvegardé
  • dans votre organisation (PC professionnel)

👉 Si vous ne savez pas où trouver cette clé, suivez ce guide complet :

Sans cette clé, il est impossible de déverrouiller le disque et d’accéder à vos données.

Éviter le problème BitLocker avant la mise à jour (méthode avancée)

Dans certains cas, il est possible de limiter le risque d’affichage de l’écran de récupération BitLocker en suspendant temporairement la protection avant l’installation des mises à jour.

Microsoft recommande aux administrateurs de suspendre temporairement BitLocker dans certains environnements avant l’installation des mises à jour.

Pour cela, ouvrez l’invite de commandes en tant qu’administrateur et utilisez :

manage-bde -protectors -disable C:

Cela suspend la protection BitLocker sur le disque système.

Après installation de la mise à jour et redémarrage, vous pouvez réactiver BitLocker avec :

manage-bde -protectors -enable C:

Cette manipulation évite que BitLocker considère les modifications liées à Secure Boot comme suspectes.

Réservé aux utilisateurs avancés : Ne désactivez BitLocker que temporairement et uniquement si vous comprenez les implications en matière de sécurité.

Un problème plus large que Windows 11

Ce comportement ne concerne pas uniquement Windows 11.

Il peut également affecter :

  • certaines versions de Windows 10 (ESU)
  • des systèmes Windows Server

Cela confirme qu’il s’agit d’un changement global lié au boot sécurisé, et non d’un bug isolé.

Un nouvel exemple de la complexité des mises à jour Windows

Cet incident illustre une réalité bien connue : plus Windows renforce sa sécurité, plus les interactions entre composants deviennent complexes

Entre :

  • Secure Boot
  • BitLocker
  • TPM
  • mises à jour cumulatives

les effets de bord sont parfois difficiles à anticiper, notamment dans les environnements configurés finement.

Conclusion

Les mises à jour KB5083769 et KB5082052 apportent des correctifs importants, mais peuvent aussi provoquer un effet inattendu : l’affichage de la clé de récupération BitLocker.

Même si le problème reste limité à certains cas spécifiques, il peut être bloquant pour les utilisateurs concernés.

Une nouvelle preuve que les mises à jour de sécurité, aussi essentielles soient-elles, doivent être testées avec précaution, en particulier en environnement professionnel.

L’article Windows 11 : les mises à jour KB5083769 et KB5082052 peuvent forcer la récupération BitLocker est apparu en premier sur malekal.com.

Expiration de certificats Windows : pourquoi une licence officielle devient indispensable (surtout pour 19€)

L’expiration prochaine de certificats essentiels à Windows va poser de sérieux enjeux de sécurité. Sans mise à jour, la chaîne de confiance pourrait être fragilisée, exposant les systèmes à des attaques profondes et difficiles à détecter.

L’article Expiration de certificats Windows : pourquoi une licence officielle devient indispensable (surtout pour 19€) est apparu en premier sur Tom’s Hardware.

full

thumbnail

Windows 10 : la mise à jour d’avril 2026 (KB5082200) est disponible, que contient-elle ?

Par : Pierre Caer
16 avril 2026 à 10:51
Ce 14 avril 2026, Microsoft a publié la mise à jour KB5082200 à destination des ordinateurs sous Windows 10 qui sont inscrits au programme Extended Security Updates (ESU). Pour rappel, depuis la fin du support officiel de Windows 10, seules les machines inscrites à ce programme reçoivent encore les mises à jour de sécurité mensuelles. … Lire la suite

Source

Windows : le Patch Tuesday d’avril 2026 peut déclencher BitLocker, solution

16 avril 2026 à 07:17

Patch Tuesday de MicrosoftLes mises à jour de sécurité d’avril 2026 pour Windows peuvent forcer certains PC à demander la clé de récupération BitLocker au redémarrage.

Cet article Windows : le Patch Tuesday d’avril 2026 peut déclencher BitLocker, solution a été publié en premier par GinjFo.

Raccourcis Bureau à distance (.rdp) : ce qui change sur Windows en avril 2026

15 avril 2026 à 16:34

Les mises à jour d'avril 2026 pour Windows renforcent la sécurité lors de l'utilisation des raccourcis Bureau à distance (.rdp) : voici comment vous préparer.

Le post Raccourcis Bureau à distance (.rdp) : ce qui change sur Windows en avril 2026 a été publié sur IT-Connect.

❌
❌