Vulnérabilité d’usurpation d’identité affectant Microsoft Windows

  • Auteur/autrice de la publication :

Origine : bjCSIRT

Numéro : 2026/ALERTE/025

APERÇU :

Une vulnérabilité affectant Microsoft Windows permettrait à un acteur malveillant d’accéder à des informations sensibles sur les systèmes affectés. 

DESCRIPTION

Microsoft Windows est une famille de systèmes d’exploitation développée et commercialisée par Microsoft. 

Ce système est affecté par une vulnérabilité libellée CVE-2026-32202 résultant d’une défaillance des mécanismes de protection conçus pour empêcher les actions non autorisées sur un réseau. L’exploitation de cette vulnérabilité permettrait à un acteur malveillant non authentifié de se faire passer pour une entité légitime afin de soumettre des requêtes réseau falsifiées pouvant conduire ainsi à un accès non autorisé et à la manipulation de données sensibles au sein des systèmes affectés. 

Elle est classée moyenne avec un score de sévérité de 4.3 selon le CVSS V3.1. 

IMPACT

  • Atteinte à la confidentialité des données ;
  • Atteinte à l’intégrité des données ;
  • Compromission de l’intégrité du système.

SYSTÈMES AFFECTÉS :

Les versions de Microsoft Windows ne disposant pas des correctifs de sécurité d’avril 2026, c’est-à-dire : 

Windows 10 

  • Version 1607 (x86, x64) : versions strictement antérieures à 10.0.14393.9060 
  • Version 1809 (x86, x64) : versions strictement antérieures à 10.0.17763.8644 
  • Version 21H2 (x86, x64, ARM64) : versions strictement antérieures à 10.0.19044.7184 
  • Version 22H2 (x86, x64, ARM64) : versions strictement antérieures à 10.0.19045.7184 

Windows 11 

  • Version 23H2 (x64, ARM64) : versions strictement antérieures à 10.0.22631.6936 
  • Version 24H2 (x64, ARM64) : versions strictement antérieures à 10.0.26100.8246 
  • Version 25H2 (x64, ARM64) : versions strictement antérieures à 10.0.26200.8246 
  • Version 26H1 (x64, ARM64) : versions strictement antérieures à 10.0.28000.1836 

Windows Server 

  • Windows Server 2012 (Standard et R2) : toutes les versions. 
  • Windows Server 2016 : versions strictement antérieures à 10.0.14393.9060 
  • Windows Server 2019 : versions strictement antérieures à 10.0.17763.8644 
  • Windows Server 2022 : versions strictement antérieures à 10.0.20348.5020 
  • Windows Server 2022 (23H2) : versions strictement antérieures à 10.0.25398.2274 
  • Windows Server 2025 : versions strictement antérieures à 10.0.26100.32690 
  • Windows 10 version 21H2 (x86, x64, ARM64) 
  • Windows 10 version 22H2 (x86, x64, ARM64) 

MESURES À PRENDRE :

  • Mettre à jour Microsoft Windows vers sa dernière version stable ; 
  • Bloquer les flux SMB sortants (port TCP 445) vers des réseaux externes ou Internet au niveau du pare-feu. 

RÉFÉRENCES :