Microsoft a publié le 13 mars 2026 une mise à jour de sécurité exceptionnelle pour corriger plusieurs vulnérabilités critiques affectant Windows 11. Cette mise à jour « out-of-band » vise particulièrement les versions 24H2 et 25H2 du système et corrige des failles importantes liées au service de connexion distante RRAS. Identifiée sous la référence KB5084597, la mise à jour corrige trois vulnérabilités critiques dans l'outil de gestion du Routing and Remote Access Service (RRAS), utilisé pour gérer les connexions VPN et les accès distants. Ces failles pourraient permettre à un attaquant distant d'exécuter du code malveillant sur l'ordinateur d'une victime ou de perturber les services réseau. Trois vulnérabilités ont été corrigées : CVE-2026-25172, CVE-2026-25173 et CVE-2026-26111. Dans le scénario d'attaque décrit, un cybercriminel pourrait mettre en place un serveur malveillant et attendre qu'un administrateur ou un utilisateur tente de s'y connecter via l'outil RRAS. Une fois la connexion établie, l'attaquant pourrait exploiter la faille pour exécuter du code à distance ou provoquer un déni de service. Cette menace est particulièrement préoccupante pour les entreprises, où la gestion des accès distants est courante et essentielle pour les infrastructures informatiques. La particularité de ce correctif est qu'il s'agit d'un « hotpatch », une technologie permettant d'appliquer une mise à jour directement en mémoire sur un système en fonctionnement. Contrairement aux mises à jour classiques de sécurité, celle-ci ne nécessite pas de redémarrage de l'ordinateur, ce qui limite les interruptions d'activité, notamment dans les environnements professionnels. Le correctif concerne les versions suivantes du système : Windows 11 version 25H2 (Build 26200.7982) et Windows 11 version 24H2 (Build 26100.7982), pour les architectures x64 et Arm64. Microsoft a également inclus une mise à jour du composant d'infrastructure des mises à jour, appelée Servicing Stack Update KB5083532. Les appareils compatibles avec la fonctionnalité hotpatch reçoivent automatiquement la mise à jour via Windows Update. Pour les environnements d'entreprise, les administrateurs peuvent également la déployer via le catalogue Microsoft Update ou via les services de gestion des mises à jour comme WSUS. À ce stade, Microsoft indique qu'aucun problème connu n'a été signalé avec cette mise à jour. Les équipes de sécurité informatique sont néanmoins invitées à vérifier rapidement que le correctif est bien appliqué sur les postes concernés, compte tenu du risque élevé d'exploitation des vulnérabilités liées à l'exécution de code à distance. Nbiga Samir