Deux failles de Microsoft Defender font actuellement l'objet d'exploits actifs dans la nature.
Le 20 mai 2026, l'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a ajouté une série importante de vulnérabilités activement exploitées à son catalogue des vulnérabilités connues pour être exploitées (KEV). Le catalogue KEV recense les vulnérabilités dont on sait qu'elles sont exploitées dans la nature et fixe des délais de correction pour les agences du pouvoir exécutif civil fédéral (FCEB).
Cinq des vulnérabilités ajoutées sont assez anciennes par rapport aux normes en la matière. Des correctifs ont été publiés en 2008, 2009 et 2010. En revanche, les vulnérabilités concernant Microsoft Defender datent de cette année. Il s'agit des deux suivantes :
- CVE-2026-41091 (score CVSS: 7,8 sur 10) : une vulnérabilité de Microsoft Defender permettant l'élévation des privilèges. Un attaquant local disposant déjà d'un certain accès à une machine peut exploiter Defender pour obtenir des autorisations de niveau SYSTEM, ce qui lui confère de fait le contrôle total de Windows.
- CVE-2026-45498 (score CVSS : 4,0 sur 10) : une vulnérabilité de type déni de service affectant Microsoft Defender. Dans ce cas, un pirate peut perturber le fonctionnement normal de Defender. Si les pirates parviennent à bloquer ou à désactiver votre moteur antivirus à volonté, ils peuvent créer un environnement plus sûr permettant à leurs logiciels malveillants de s'exécuter sans être détectés.
Vous devriez prendre au sérieux la correction de ces vulnérabilités si :
- Vous comptez sur Microsoft Defender comme principale solution de protection des terminaux
- Vous gérez Windows dans une entreprise, un établissement scolaire ou une administration locale
- Vous disposez de machines partagées, de serveurs de terminaux ou de tout autre environnement dans lequel plusieurs utilisateurs se connectent au même système
Comme vous pouvez vous y attendre de notre part, nous ne vous recommandons pas de vous fier uniquement à Windows . Il existe de meilleures options, et celles-ci ne s'excluent pas mutuellement.
Comment appliquer un correctif
Les produits de sécurité sont des logiciels, et les logiciels comportent des bogues. Lorsque ces bogues se retrouvent sur une liste de failles connues ayant fait l'objet d'exploits, les ignorer revient à laisser sa porte d'entrée ouverte sous prétexte que « l'alarme repérera toute personne qui entrerait ».
Assurez-vous que Windows est activé et configuré pour recevoir les mises à jour des produits Microsoft. Les mises à jour de la plateforme Defender sont souvent fournies en même temps que les mises à jour cumulatives régulières.
Vérifiez également que les dernières mises à jour de Microsoft Defender Security Intelligence et de la plateforme sont bien installées.
La première version de la plateforme Microsoft Defender Antimalware dans laquelle ces vulnérabilités ont été corrigées est la version 4.18.26040.7.
Vous trouverez généralement ce numéro de version dans la section «Windows :
- Ouvrezle menu Démarreret recherchez «Windows »
- Accéder à la section «Protection contre les virus et les menaces »
- Cliquez sur «Paramètres» ou surl'icône en forme d'engrenage
- OuvrirÀ propos

Même avec la mise à jour automatique activée, je n'ai pas reçu ce correctif immédiatement. Les mises à jour de la plateforme Defender peuvent être publiées après celles des définitions ou n'apparaître qu'au moment de la publication d'une Windows cumulative Windows . Microsoft publie généralement des mises à jour pour la plateforme Microsoft Defender Antimalware une fois par mois, ou selon les besoins, afin d'assurer une protection contre les nouvelles menaces.
Bon, je vais devoir attendre. Heureusement que je suis protégé.
Nous ne nous contentons pas de signaler les menaces, nous les éliminons.
Les risques de cybersécurité ne devraient jamais se propager au-delà d'un titre. Éliminez les menaces de vos appareils en téléchargeant Malwarebytes dès aujourd'hui.




