Vulnérabilité critique Windows Admin Center (CVE-2026-26119) : élévation de privilèges à haut risque

Une vulnérabilité critique affectant Windows Admin Center (WAC) a été corrigée par Microsoft. Identifiée comme CVE-2026-26119, cette faille d’élévation de privilèges présente un score CVSS 8.8 (Critique) et pourrait permettre à un attaquant disposant d’un accès limité d’obtenir des privilèges élevés sur le réseau.

Cette vulnérabilité concerne la version 2.6.4 de Windows Admin Center et a été rendue publique le 17 février 2026.

Origine de la vulnérabilité CVE-2026-26119

La faille repose sur une authentification incorrecte (CWE-287).

Concrètement, un attaquant déjà authentifié avec des privilèges restreints pourrait exploiter cette faiblesse pour :

  • Étendre ses privilèges
  • Accéder à des ressources sensibles
  • Prendre le contrôle des serveurs administrés via WAC

Même si aucune exploitation active n’a été observée pour le moment, Microsoft estime que l’exploitation est « plus probable » en raison :

  • De la faible complexité d’attaque
  • De l’exposition réseau fréquente de Windows Admin Center
  • De son utilisation dans des environnements critiques

Pourquoi cette vulnérabilité est dangereuse ?

Windows Admin Center est largement utilisé dans les environnements d’entreprise pour :

  • L’administration centralisée des serveurs
  • La gestion des infrastructures Windows
  • Le monitoring système

En cas d’exploitation réussie de la vulnérabilité CVE-2026-26119, un attaquant pourrait :

  • Obtenir les mêmes privilèges que l’utilisateur exécutant l’application
  • Modifier les paramètres système
  • Accéder à des données sensibles
  • Faciliter des mouvements latéraux dans le réseau

Dans un contexte d’entreprise, cela pourrait conduire à une compromission complète de l’infrastructure.

Correctif publié par Microsoft

Microsoft a publié un correctif officiel via la dernière mise à jour de sécurité de Windows Admin Center.

L’entreprise recommande fortement :

  • D’installer immédiatement la mise à jour
  • De vérifier les permissions des comptes
  • De surveiller les journaux d’événements
  • D’analyser toute élévation de privilèges inhabituelle

Bien qu’aucun code d’exploitation (PoC) public ne soit disponible à ce stade, l’indice d’exploitabilité suggère un risque de développement rapide d’exploits.

Recommandations de sécurité

Pour réduire les risques liés à cette vulnérabilité critique Windows Admin Center :

  1. Mettre à jour immédiatement vers la version corrigée
  2. Restreindre l’exposition réseau de WAC
  3. Activer une surveillance avancée des logs
  4. Mettre en place un principe de moindre privilège
  5. Auditer régulièrement les comptes administrateurs

Conclusion

La vulnérabilité CVE-2026-26119 dans Windows Admin Center illustre une nouvelle fois l’importance des correctifs rapides en environnement d’entreprise. Même en l’absence d’exploitation active confirmée, le risque d’élévation de privilèges reste élevé.

Les administrateurs doivent agir rapidement pour éviter qu’une faiblesse d’authentification ne devienne une porte d’entrée vers une compromission majeure du système.

Source : Cyber ​​Security News

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire