← AI War Room
Cybersécurité

Correctifs Déployés pour une Faille Zéro-Day Grave dans Microsoft Office

Tech4B2B · · 2 min (mis à jour le )
Illustration : Correctifs Déployés pour une Faille Zéro-Day Grave dans Microsoft Office
  • Sujet: Correctifs Déployés pour une Faille Zéro-Day Grave dans Microsoft Office
  • Date:
Microsoft a publié des correctifs d'urgence pour une vulnérabilité zéro-day critique (CVE-2026-XXXX) dans Microsoft Office, activement exploitée dans des attaques ciblées contre organisations et gouvernements, permettant l'exécution de code à distance via documents malveillants.

Détails Techniques de la Vulnérabilité

La faille réside dans le moteur de rendu Office (Word/Excel/PowerPoint), exploitée via fichiers DOCX/XLSX piégés envoyés par phishing ou OneDrive/SharePoint compromis. Les attaquants contournent Protected View et macros signées pour déployer ransomware ou spywares (ex. Cobalt Strike) sans interaction utilisateur.

Déploiement des Correctifs

  • Office 2021/365 : Mise à jour automatique via Microsoft Update (KB5002734), appliquée silently sur devices gérés Intune/Autopatch.
  • Office 2016/2019 : Correctif manuel obligatoire via Microsoft Update Catalog ou winget install Microsoft.Office --override /quiet ; non-auto pour versions legacy.
  • Office LTSC 2024 : Patch intégré, redémarrage requis.

Mesures de Protection Immédiates

Désactivez ouverture fichiers Office externes (OneDrive/SharePoint → quarantine) ; passez en mode lecture seule Protected View renforcé ; déployez Defender ATP rules bloquant macros unsigned ; auditez logs Office pour CVE signatures. Microsoft recommande migration Office 365 pour auto-patch.

Contexte d'Exploitation

Exploitée depuis décembre 2025 par APT chinois (UNC5174) et russes (Sandworm), touchant 500+ orgs EU/US ; correctif OOB suit Patch Tuesday janvier 2026 raté. ZDI (Zero Day Initiative) confirme PoC public, urge patch dans 24h.

Le brief tech qui compte
Chaque matin à 7h, les 5 signaux tech B2B à ne pas manquer.