Composed

CISA ajoute une faille Microsoft Defender de niveau élevé au KEV

La CISA a ajouté une vulnérabilité (CVE-2026-33825) dans Microsoft Defender au catalogue KEV (niveau élevé). Découvrez les détails de cette faille et les recommandations associées.

Publié le par Emmanuel LASTRA 1 min de lecture

CISA ajoute une faille Microsoft Defender de niveau élevé au KEV

Le 22 avril 2026, la CISA (Cybersecurity and Infrastructure Security Agency) a ajouté une nouvelle vulnérabilité à son catalogue des failles activement exploitées (KEV). Il s’agit de CVE-2026-33825, une vulnérabilité d’élévation de privilèges affectant Microsoft Defender Antimalware Platform, liée à un contrôle d’accès insuffisamment granulaire. Publiée le 14 avril 2026 et mise à jour le 22 avril, elle est notée 7,8 (CVSS v3.1, niveau élevé) et concerne les versions antérieures à 4.18.26030.3011.

La faille permet à un attaquant déjà authentifié sur une machine locale d’élever ses privilèges, ce qui en fait un vecteur d’attaque particulièrement sensible dans les environnements Windows. Dans la pratique, Microsoft Defender étant intégré au système et mis à jour via Windows Update, la remédiation dépend directement du niveau de mise à jour du système. Cela implique qu’une machine peut rester vulnérable si les mises à jour Windows sont retardées ou partiellement désactivées, notamment dans des environnements administrés ou isolés. Il est donc crucial pour les organisations de vérifier que leurs systèmes sont à jour et de prioriser l’application des correctifs liés à cette vulnérabilité.

Source.