Sécurité numérique : les attaquants ont-ils toujours un temps d’avance ?

La semaine dernière encore, Microsoft publiait dans son traditionnel « patch tuesday », des correctifs pour six vulnérabilités activement exploitées, quand même !
La CVE-2021-33742 [1] affectant le moteur Web Trident utilisé par Internet Explorer, mais pas que ! Même si Microsoft ne s’est pas étendu sur le sujet, d’autres applicatifs comme Outlook par exemple, qui s’appuie également sur Trident, pourraient bien être dans le viseur. Cette vulnérabilité pourrait permettre à un attaquant de réaliser une exécution de code arbitraire à distance.
Deux vulnérabilités permettant de réaliser une élévation de privilèges, les CVE-2021-31199 [2] et CVE-2021-31201 [3] affectent la librairie cryptographique de Windows. Elles ont été découvertes suite à l’exploitation de la « 0 Day » référencée CVE-2021-28550 permettant une exécution de code arbitraire à distance corrigée le 11 mai dernier dans Acrobat Reader [4]. Une vulnérabilité « 0 Day » dans Acrobat + deux dans Windows, on peut aisément imaginer qu’il s’agit d’un « gros client ».
Toujours côté Windows, deux autres vulnérabilités, les CVE-2021-33739 [5] et CVE-2021-31956 [6], permettent de réaliser une élévation de privilèges, et la CVE-2021-31955 [7] affectant directement le noyau de Windows, permet de porter atteinte à la confidentialité des données. Il est à noter que cette dernière a été découverte par le même chercheur à l’origine de la trouvaille concernant la vulnérabilité CVE-2021-31956 affectant le système de fichiers NTFS, ce qui pourrait laisser penser qu’elles ont été utilisées conjointement par les attaquants à l’origine de leur exploitation.
Depuis le début de l’année, nous sommes à 14 vulnérabilités de type « 0 Day » dans les produits Microsoft. Rappelez-vous notamment les 4 vulnérabilités affectant les serveurs de messagerie Exchange corrigées dans l’urgence en mars dernier [8], ou encore la CVE-2021-26411 [9] affectant Internet Explorer.
La semaine dernière encore, Google annonçait également la correction d’une vulnérabilité activement exploitée dans son navigateur Chrome [10], soit la 7ème « 0 Day » corrigée depuis janvier !
Côté Acrobat Reader, 2 vulnérabilités « 0 Day » permettant de réaliser une exécution de code arbitraire à distance sur Windows ont reçu des correctifs dans les six derniers mois.
Cette semaine, c’est Apple qui corrige 2 nouvelles « 0 day » permettant de réaliser une exécution de code arbitraire à distance dans son système mobile iOS [11].
Fin mai, c’est dans un logiciel malveillant ciblant macOS qu’une vulnérabilité « 0 Day » était découverte [12].
Au niveau des accès externes, on notera également la « 0 Day » affectant les appliances de type « extranet » SMA, qui semblent avoir donné du fil à retordre aux équipes de Sonicwall [13] depuis janvier, et la CVE-2021-22893 [14] affectant le client VPN Pulse Secure, qui obtient un score CVSS 3.1 de 10/10 !
Je ne sais pas si l’été sera chaud, mais les attaquants, eux, sont bouillants !
[1] https://portal.msrc.microsoft.com/security-guidance/advisory/CVE-2021-33742
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31199
[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31201
[4] https://helpx.adobe.com/security/products/acrobat/apsb21-29.html
[5] https://portal.msrc.microsoft.com/security-guidance/advisory/CVE-2021-33739
[6] https://portal.msrc.microsoft.com/security-guidance/advisory/CVE-2021-31956
[7] https://portal.msrc.microsoft.com/security-guidance/advisory/CVE-2021-31955
[8] https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
[9] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26411
[10] https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop.html
[11] https://support.apple.com/en-us/HT212548
[12] https://www.jamf.com/blog/zero-day-tcc-bypass-discovered-in-xcsset-malware/
[14] https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784/
Avez-vous apprécié ce contenu ?
A lire également.

Publication d’un corpus inédit de comptes rendus médicaux fictifs en open data pour accélérer l’IA en santé
26 mars 2026 - 19:08,
Actualité
- Rédaction, DSIHDans un contexte réglementaire européen exigeant, qui garantit un accès et un partage sécurisés des données de santé, le projet PARTAGES apporte une réponse opérationnelle aux défis posés à l’IA en santé. Coordonné par la Plateforme des données de santé (Health Data Hub) et réunissant 32 partenaires...

Health Data Hub et Microsoft : un cadre juridique clarifié, une souveraineté à construire
23 mars 2026 - 09:58,
Actualité
- Rédaction, DSIHEn validant l’autorisation donnée au Health Data Hub pour traiter des données de santé hébergées par Microsoft en France, le Conseil d’État consolide le cadre posé par la CNIL dans sa décision du 20 mars 2026, relative à l’autorisation CNIL 2025‑013 (délibération n° 2025‑013 du 13 février 2025, proj...

Imprivata lance Agentic Identity Management pour sécuriser et gouverner les agents IA dans le secteur de la santé
11 mars 2026 - 09:52,
Communiqué
- ImprivataImprivata, fournisseur leader de solutions de gestion des identités et des accès pour le secteur de la santé et les industries critiques, vient de dévoiler Agentic Identity Management, de nouvelles capacités conçues pour sécuriser et gouverner les agents IA dans les environnements de soins de santé ...

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL
09 mars 2026 - 09:23,
Actualité
- Rédaction, DSIHIssu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.
