Faille critique dans Microsoft Office : êtes-vous réellement protégés

Faille critique dans Microsoft Office : êtes-vous réellement protégés

Une vulnérabilité zero-day critique dans Microsoft Office fait actuellement l’objet d’exploitations actives, poussant Microsoft à publier en urgence un correctif de sécurité en dehors de son cycle habituel. Identifiée sous le nom CVE-2026-21509, cette faille touche plusieurs versions d’Office utilisées massivement en entreprise, et peut permettre à un attaquant de contourner une fonctionnalité de sécurité locale. Si vous cherchez comment vous protéger ou simplement comprendre les risques liés à cette faille, cet article vous donne les éléments clés ainsi que les actions à entreprendre dès maintenant.

Une faille zero-day exploitée activement dans Microsoft Office

Contournement d’une fonctionnalité de sécurité

La vulnérabilité CVE-2026-21509, notée 7,8 sur l’échelle CVSS, permet à un attaquant de contourner une protection intégrée de Microsoft Office. Elle affecte la gestion des contrôles COM/OLE, technologies anciennes mais toujours utilisées dans de nombreux fichiers bureautiques. L’attaque repose sur l’envoi d’un fichier Office piégé, conçu pour exploiter cette vulnérabilité lors de son ouverture.

Un vecteur d’attaque limité mais dangereux

Le bon côté : la faille ne peut être activée via le Volet de prévisualisation, ce qui réduit légèrement la surface d’attaque. En revanche, une simple ouverture du fichier malveillant suffit à franchir une couche de sécurité censée protéger contre certaines manipulations malveillantes.

Correctifs déployés en urgence : êtes-vous concernés ?

Patch automatique pour les versions récentes

Microsoft a mis en place une mise à jour côté serveur pour les utilisateurs d’Office 2021 et Microsoft 365. Ces utilisateurs seront protégés automatiquement, à condition de redémarrer leurs applications Office pour activer le changement.

Mises à jour manuelles pour Office 2016 et 2019

Les utilisateurs d’Office 2016 et 2019 devront installer manuellement les versions corrigées suivantes :

  • Office 2019 (32-bit et 64-bit) : version 16.0.10417.20095
  • Office 2016 (32-bit et 64-bit) : version 16.0.5539.1001

Ces mises à jour doivent être appliquées rapidement pour éviter les risques liés à une exploitation active.

Une solution de contournement via le registre Windows

Modification du registre système pour bloquer l’exécution

Pour ceux qui ne peuvent pas appliquer la mise à jour immédiatement, Microsoft recommande une modification du Registre Windows. Ce correctif temporaire empêche l’exploitation de la faille en désactivant la compatibilité d’un composant COM vulnérable.

Voici comment procéder en résumé :

  1. Faire une sauvegarde du registre
  2. Fermer toutes les applications Office
  3. Ouvrir l’éditeur du registre
  4. Ajouter une sous-clé spécifique : {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}
  5. Y créer une valeur DWORD nommée Compatibility Flags avec la donnée hexadécimale 400
  6. Redémarrer les applications Office

Les chemins d’accès dépendent de la version (MSI ou Click-to-Run) et de l’architecture (32 ou 64 bits).

Un bug pris très au sérieux par les agences de cybersécurité

Ajout à la base KEV de la CISA

La CISA (Cybersecurity and Infrastructure Security Agency) a classé CVE-2026-21509 comme une faille activement exploitée. Les agences du gouvernement fédéral américain ont jusqu’au 16 février 2026 pour appliquer les correctifs, ce qui souligne la gravité de la menace.

Découverte en interne chez Microsoft

La faille a été identifiée par le Microsoft Threat Intelligence Center (MSTIC), conjointement avec les équipes internes de sécurité du produit Office. Aucun détail complet sur les attaques en cours n’a été révélé pour le moment.

Renforcer sa culture cybersécurité face à ces failles

Des failles exploitables à la portée des attaquants motivés

Ce type de vulnérabilité démontre que même les plateformes réputées comme Office peuvent contenir des failles critiques. Les attaquants aguerris savent concevoir des fichiers piégés en exploitant des faiblesses cachées. Comprendre ces techniques devient une nécessité pour les professionnels IT et les passionnés de cybersécurité.

Ressource pour comprendre les techniques d’exploitation

Si vous voulez en savoir plus sur les méthodes utilisées dans ce type d’attaque, nous vous conseillons ce livre pour hacker, une référence en français pour apprendre à hacker en toute légalité. Il reprend de nombreux scénarios réels similaires à CVE-2026-21509 et vous permet de mieux anticiper les techniques utilisées par les cybercriminels.

Cet incident montre la nécessité pour les entreprises de renforcer leur protection avec nos services de cybersécurité managés CyberCare, incluant veille, protection des actifs, audits internes et plans de réponse aux incidents zero-day.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *