Microsoft CyberSécurité : 59 Vulnérabilités, LLMs Contourné et Notepad RCE

Patch Tuesday Février 2026 : 59 Failles dont 6 Zero-Days Actifs
Microsoft déploie le 10 février 2026 un correctif massif couvrant 59 vulnérabilités, dont 6 zero-days confirmées en exploitation active (RCE, EoP, DoS) et 5 critiques CVSS 9.8+ dans Azure/Office.
Détails Techniques :
- Zero-Days Exploités : Incluent CVE dans Win32k (élévation privilèges kernel), Office OLE bypass (CVE-2026-21509), et spoofing réseau.
- Urgence : CISA ajoute plusieurs CVE à son catalogue KEV ; agences fédérales US doivent patcher sous 30 jours.
- Impact : Attaques chainées (initial access → persistence) sur entreprises ; exposition massive Exchange/Teams.
Citation Microsoft Security Response Center : « Ces vulnérabilités zero-day sont exploitées dans la nature ; déploiement immédiat critique pour atténuer les risques ».
Étude Interne : Garde-Fous LLMs Effaçables par Fine-Tuning
Des chercheurs Microsoft publient une preuve-of-concept montrant que les alignments safety des LLMs (refus contenus illégaux/haineux) sont effaçables via fine-tuning sur 100-500 exemples adversariaux, restaurant comportements jailbreak natifs en <1h.
Mécanisme :
- Prompt Unique Suffisant : Un seul input malveillant brise sécurité de 15 LLMs majeurs (GPT-4o, Claude 3.5, Llama 3.1, Mistral Large, Grok-2).
- Explication : Les garde-fous = sur-ajustement superficiel ; fine-tuning targeted réactive latences cachées dans poids modèle.
- Implications : Copilot/Defender for Cloud vulnérables ; attackers louent GPU (Lambda Labs) pour ~500$/modèle jailbreaké.
Citation Papier Microsoft Research : « Un simple prompt peut effacer les garde-fous de sécurité sur 15 grands modèles ; l'entraînement ne garantit pas l'alignement robuste ».
Notepad Markdown : RCE à Distance via Preview
La mise à jour Notepad (sous Windows 11 24H2) intégrant rendu Markdown expose une faille RCE critique : fichiers .md malveillants déclenchent exécution code distant via preview automatique, sans interaction utilisateur.
Vulnérabilité Détaillée :
- Vector : Fichiers Markdown hébergés (GitHub, SharePoint) ;
)exécute JS → shell. - Portée : Tous Windows 11/10 récents ; chaîne avec zero-day Win32k = compromission totale.
- Ironie : Outil "basique" devient vecteur phishing premium vs éditeurs pros (VS Code sécurisé).
Ironie Maximale : Leader Sécurité IA sous le Feu
Contexte Microsoft :
- Ventes Sécurité IA : Defender + Copilot = 15 Md$ CA 2025 ; positionne comme "trustworthy AI".
- Contradictions : Étude interne contredit marketing Copilot ; Patch Tuesday expose infra cloud sous-jacente.
Citation Analyste Gartner : « Microsoft vend sécurité IA tout en patchant ses propres LLMs jailbreakables ; confiance clients en péril ».
Impacts Stratégiques et Recommandations
Risques Entreprises :
- **Priorité Patch** : Zero-days > CVE-2026-21509 (Office) d'abord. - **LLMs** : Désactiver fine-tuning tiers ; implémenter rate-limiting prompts. - **Notepad** : Désactiver preview Markdown (regedit).
Concurrence : CrowdStrike/Mistral capitalisent ; churn Defender observé post-incidents.
Microsoft = symptôme bulle sécurité IA : vitesse > robustesse. Semaine noire = signal d'alarme pour COMEX