Autorité Nationale de Cybersécurité
05-05-2026
BULLETIN D'ALERTES
| Object | Vulnérabilité Critique dans Microsoft Windows |
|---|---|
| Réference | 1466 |
| Date de Publication | 2026-05-05 |
| Sévérité | Critique |
IMPACT :
• Élévation de privilèges
• Contournement de la politique de sécurité
SYSTÉME AFFECTÉ :
Windows 10 Version 22H2 for ARM64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Microsoft Windows 11 23H2
Microsoft Windows 10 1607
Microsoft Windows 11
Microsoft Windows 10 21H2
Windows Server 2025 (Server Core installation)
Microsoft Windows Server 2012
Windows 10 Version 1809 for 32-bit Systems
Windows 11 Version 26H1 for ARM64-based Systems
Microsoft Windows 11 24h2
Windows 10 Version 21H2 for x64-based Systems
Microsoft Windows 10 22h2
Windows 11 version 26H1 for x64-based Systems
Microsoft Windows 10 1809
Windows 10 1607
Windows 10 Version 1607 for x64-based Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 10 Version 22H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 11 Version 25H2 for ARM systems
Microsoft Windows Server 2022
Microsoft Windows Server 2019
Microsoft Windows Server 2022 23h2
Windows Server 2012 R2 (Server Core installation)
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows Server 2012 R2
Microsoft Windows
Microsoft Windows Server 2025
Microsoft Windows Server 2016
Windows Server 2012 Server Core Installation
Microsoft Windows 10
DÉSCRIPTION :
Il s’agit d’une vulnérabilité d’élévation de privilèges dans le composant Windows SMB Server de Microsoft.
Pour exploiter cette faille, l’attaquant doit d’abord disposer d’un accès local sur la machine cible avec un compte utilisateur standard (low privilege). Une fois cet accès obtenu, il interagit directement avec le serveur SMB local via localhost ou des named pipes. L’attaquant envoie alors des paquets SMB spécialement conçus pendant la phase de négociation de session et d’authentification. En raison d’un défaut de vérification dans le serveur SMB, celui-ci n’effectue pas correctement les contrôles sur le token d’authentification et les privilèges associés à la session. Cela permet à l’attaquant de forger ou de manipuler la session de manière à ce que le système lui attribue un token avec des privilèges beaucoup plus élevés, souvent jusqu’au niveau SYSTEM. Avec ce token élevé, l’attaquant peut alors exécuter des processus avec des droits administrateur complets, accéder aux fichiers système, modifier le registre, extraire des identifiants, désactiver les solutions de sécurité ou installer des malwares persistants. L’attaque est locale, ne nécessite aucune interaction utilisateur et fonctionne avec une complexité
SOLUTION :
Mettre à jour les systèmes affectés. (se référer à la documentation).
DOCUMENTATION :
Bulletin d’alerte Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26128