Microsoft corrige les failles zero-day exploitées dans UnDefend et RedSun Defender

Microsoft a publié des correctifs importants pour deux failles zero-day dans Microsoft Defender, identifiées sous les noms de code UnDefend et RedSun Defender. Ces vulnérabilités, découvertes récemment, ont été activement exploitées dans la nature, posant un risque sérieux pour les environnements Windows 10 et Windows 11.

Les failles permettent notamment une élévation de privilèges à un niveau Système, compromettant la sécurité des entreprises et des particuliers. L’éditeur souligne l’urgence de déployer les mises à jour afin d’éviter des attaques ciblées aux conséquences potentiellement sévères.

Microsoft corrige des zero-day critiques dans Defender

microsoft publie des correctifs de sécurité pour combler les failles zero-day exploitées dans undefend et redsun defender, protégeant ainsi les utilisateurs contre des attaques critiques.

La première faille, référencée CVE-2026-41091, se manifeste par un problème de résolution de liens avant l’accès à un fichier, connu sous le terme technique de « link-following ». Ce dysfonctionnement permet à un acteur malveillant disposant d’un accès local d’augmenter ses privilèges, lui fournissant ainsi un contrôle quasi-total sur le système touché. Avec un score de gravité CVSS de 7.8, elle requiert une action immédiate pour limiter les risques d’intrusions.

La seconde vulnérabilité, CVE-2026-45498, correspond à une faille de déni de service (DoS), moins critique mais toujours préoccupante car elle peut provoquer l’interruption des fonctions clés de Microsoft Defender. Microsoft a intégré les correctifs dans la version 4.18.26040.7 de la plateforme antimalware.

Retombées et impact sur la sécurité informatique

L’impact pour les PME et ETI françaises est direct. Une exploitation réussie de ces failles ouvre la voie à une prise de contrôle complète. Dans ce contexte, le fossé entre un système à jour et un environnement négligé s’exacerbe au détriment des infrastructures vulnérables. Microsoft précise que si Defender est désactivé, les attaques s’avèrent inefficaces, même si les fichiers du logiciel demeurent sur le disque.

La publication des correctifs coïncide avec l’inscription par la CISA, l’agence américaine de cybersécurité, de ces deux vulnérabilités sur sa liste des Known Exploited Vulnerabilities (KEV), imposant un patch obligatoire aux agences fédérales américaines d’ici juin. Cette contrainte réglementaire accentue la pression sur les structures européennes pour renforcer leur posture de cybersécurité sans délai.

Pourquoi ces failles zero-day bouleversent la défense des systèmes

Ces vulnérabilités ne sont pas des cas isolés. Elles s’inscrivent dans une tendance préoccupante où les failles zero-day ciblent en priorité les outils de protection native comme Microsoft Defender. Le projet « BlueHammer », auquel appartiennent UnDefend et RedSun, a démontré qu’exploiter les defenses elles-mêmes devient une méthode privilégiée pour contourner les barrières de sécurité traditionnelles.

Cela remet en question la fiabilité absolue ressentie vis-à-vis des antivirus intégrés, incitant les décideurs à combiner correctifs, surveillance active et solutions complémentaires. Cette complexité technique impose une gestion agile des risques, avec des campagnes de patch fréquentes et un audit renforcé des systèmes conformément aux préconisations d’entités comme l’ANSSI.

microsoft publie une mise à jour de sécurité pour corriger les failles zero-day exploitées dans undefend et redsun defender, renforçant ainsi la protection des utilisateurs contre ces vulnérabilités critiques.

Les mesures prioritaires à mettre en œuvre face à RedSun et UnDefend

Le premier réflexe reste la mise à jour immédiate des machines avec Microsoft Defender via le Patch Tuesday d’avril 2026. Pour les environnements où la désactivation de Defender n’est pas envisageable, il est conseillé d’activer des contrôles additionnels pour détecter toute tentative d’élévation anormale des privilèges.

microsoft publie des correctifs essentiels pour combler les failles zero-day activement exploitées dans undefend et redsun defender, renforçant ainsi la sécurité des utilisateurs.

Par ailleurs, la sensibilisation des équipes techniques à ces menaces ciblées s’avère cruciale. Les entreprises gagneront à consulter régulièrement des sources spécialisées comme des experts en exploits zero-day et à suivre les bulletins comme le Threatsday pour anticiper les prochaines compromissions.

ARTICLES SIMILAIRES

Ce qui se passe vraiment lors d’une attaque ransomware

Les attaques par ransomware sont devenues l’un des fléaux les plus préoccupants pour les entreprises

20 mai 2026

Sécurité Apple Pay : les nouvelles ruses des fraudeurs

Le succès massif d’Apple Pay attire des réseaux de fraudeurs qui contournent la sécurité technique

19 mai 2026

Pixnapping : une nouvelle faille sur Android

Le Pixnapping, une vulnérabilité inédite qui cible les smartphones Android, interroge la sécurité des données

18 mai 2026

Quatre failles critiques dans OpenClaw ouvrent la voie au vol de données

OpenClaw, un framework d’agents IA largement adopté pour ses fonctionnalités avancées et son déploiement flexible,

15 mai 2026

Des hackers exploitent une faille de PraisonAI quelques heures après sa révélation

La découverte d’une vulnérabilité dans PraisonAI a mis en lumière la rapidité avec laquelle des

14 mai 2026

Les dangers derrière une injection SQL pour un site web

Les attaques d’injection SQL continuent de représenter une menace majeure pour les entreprises, exploitant les

13 mai 2026