Accéder au contenu principal
Splashtop
ConnexionEssai gratuit
(778) 569-0889ConnexionEssai gratuit
January 2026 Patch Tuesday

Mardi des correctifs de janvier 2026 : 112 vulnérabilités, 1 zero-day

Temps de lecture : 6 min
Mis à jour
Démarrez avec Splashtop
Solutions de gestion des terminaux, de téléassistance et d'accès à distance les mieux notées.
Essai gratuit

Le Patch Tuesday de janvier 2026 propose des mises à jour de sécurité pour 112 CVEs Microsoft, ainsi que 3 CVEs non-Microsoft republiées. La version de ce mois-ci aborde un large éventail de problèmes touchant les composants de base de Windows, les services d'accès à distance, les systèmes de fichiers et les suites de productivité Office.

Parmi les correctifs de ce mois figure une vulnérabilité confirmée comme étant activement exploitée dans la nature : un bug du système de fenêtrage de bureau dans le Desktop Window Manager (CVE-2026-20805). De plus, plusieurs vulnérabilités sont classées comme "Exploitation plus probable", ce qui signale un risque accru et la nécessité d'une réparation rapide.

Bien qu'aucune vulnérabilité de ce mois-ci n'atteigne la rare étiquette "Critique" CVSS 9.0+, plusieurs failles de haute gravité et prêtes à être exploitées illustrent le risque épisodique qui peut s'accumuler lorsque les composants de base de l'OS et les pilotes croisent des techniques d'attaque courantes telles que l'élévation de privilèges et l'exécution de code local.

Aperçu des Correctifs Microsoft

Le cycle de mise à jour de ce mois est de taille considérable, avec 112 CVE de Microsoft couvrant une vaste gamme de composants et services de la plateforme Windows. Les domaines clés sur lesquels se concentrer comprennent :

  • Composants de base et du noyau de Windows, y compris le noyau lui-même, les pilotes auxiliaires, WinSock, Win32K, NTFS, CLFS et DWM.

  • Système de fichiers et stockage, y compris les pilotes NTFS et CLFS, qui sont fondamentaux pour l'intégrité du système et couramment ciblés par des chaînes d'exploitation.

  • Accès à distance et services de connectivité, y compris le Service de Routage et Accès à distance (RRAS).

  • Microsoft Office et les composants de productivité, surtout la gestion des documents SharePoint et Excel/Word.

  • Composants de serveur et outils, y compris SQL Server, WSUS et Windows Deployment Services.

La diversité des composants affectés, allant des pilotes du système d'exploitation central aux applications orientées utilisateur, souligne la nécessité d'une stratégie de correctifs structurée qui prend en compte à la fois la gravité du risque et l'exploitabilité réelle.

Vulnérabilités Zero-Day et Exploitation Probable

Zero-Day activement exploité

  • CVE-2026-20805 (Desktop Window Manager) : Cette vulnérabilité a été confirmée comme étant activement exploitée. Il permet à des attaquants locaux d'escalader les privilèges via DWM, un composant graphique/fenêtrage central de Windows. Les systèmes qui exécutent des interfaces graphiques ou hébergent des environnements multi-utilisateurs sont particulièrement exposés.

Exploitation plus probable

En plus de la vulnérabilité zéro-day confirmée, plusieurs autres vulnérabilités sont étiquetées par Microsoft comme « Exploitation plus probable », indiquant des conditions que les adversaires ciblent fréquemment :

  • CVE-2026-20816 : Windows Installer

  • CVE-2026-20817 : Windows Error Reporting

  • CVE-2026-20820 : Windows Common Log File System (CLFS) Driver

  • CVE-2026-20840: Windows NTFS

  • CVE-2026-20843: Windows Routing et Accès à distance Service (RRAS)

  • CVE-2026-20860 : Windows Ancillary Function Driver for WinSock

  • CVE-2026-20871: Desktop Window Manager

  • CVE-2026-20922: Windows NTFS

Ces problèmes comportent généralement des scores de base significatifs (7.8+), affectent des fonctionnalités courantes du système d'exploitation et sont souvent exploités dans des actions post-compromission telles que le déplacement latéral ou l'escalade de privilèges.

CVEs de haute gravité (CVSS 8.8)

Bien qu'aucune des CVE de ce mois ne soit classée au-dessus de 9,0, plusieurs vulnérabilités se trouvent en haut de l'échelle de gravité (CVSS 8.8), impactant des services et des plateformes de collaboration largement déployés :

  • CVE-2026-20868 : Windows RRAS (8.8)

  • CVE-2026-20947 : Microsoft Office SharePoint (8.8)

  • CVE-2026-20963 : Microsoft Office SharePoint (8.8)

Ces problèmes ne sont pas seulement très notés, mais ils affectent également des services ayant une large utilisation en entreprise, justifiant ainsi une priorisation précoce.

Guide de priorisation des correctifs

Corriger dans les 72 heures

Concentrez la première vague de déploiement sur les exploitations confirmées et les vulnérabilités présentant un risque élevé d'exploitation probable :

  • CVE-2026-20805 : Desktop Window Manager (activement exploité)

  • Exploitation plus probable

    • CVE-2026-20816 (Windows Installer)

    • CVE-2026-20817 (Windows Error Reporting)

    • CVE-2026-20820 (CLFS Driver)

    • CVE-2026-20840/20922 (Windows NTFS)

    • CVE-2026-20843 (RRAS)

    • CVE-2026-20860 (WinSock)

    • CVE-2026-20871 (DWM)

  • Vulnérabilités de haute gravité (CVSS 8.8)

    • CVE-2026-20868 (RRAS)

    • CVE-2026-20947/20963 (SharePoint)

Ces mises à jour concernent des composants avec un fort potentiel d'exploitation ou une utilisation fréquente dans les chaînes de violation et doivent être prioritaires sur les postes de travail et les serveurs.

Correctif dans un à deux semaines

Après la fenêtre d'urgence initiale, le prochain ensemble de correctifs à déployer inclut des problèmes de système de fichiers et de pilotes, des services de plateforme, et des vulnérabilités Office pouvant conduire à l'exécution de code à distance ou à une escalade de privilèges lorsqu'elles sont associées à d'autres exploits :

  • Systèmes de fichiers & EoPs de pilotes (par exemple, variantes NTFS/CLFS supplémentaires)

  • Plateforme Windows et composants de l'interface utilisateur (Installateur, Shell, Explorateur de fichiers)

  • Gestion des documents Office (Word, Excel)

  • Rôles du serveur (SQL Server, WSUS, Windows Deployment Services)

Ces correctifs doivent être déployés une fois que la première vague critique a été validée.

Cadence régulière des mises à jour

Les vulnérabilités restantes, généralement de faible gravité ou dont l'exploitation est jugée improbable, devraient être intégrées dans vos fenêtres de maintenance standard :

  • Composants tels que Hyper-V, variantes de serveur SMB, Kerberos, NDIS et services hérités

  • Composants UI/UX comme WalletService, TWINUI, et téléassistance

  • Problèmes Office/SharePoint à faible impact avec une probabilité d'exploitation plus faible

CVE non-Microsoft republiés

Microsoft a également republié trois CVE non-Microsoft impactant les pilotes de modem hérités et Edge basé sur Chromium :

  • CVE-2023-31096: Agere Windows Modem Driver

  • CVE-2024-55414 : Windows Motorola Soft Modem Driver

  • CVE-2026-0628 : Microsoft Edge (basé sur Chromium)

Ces CVE doivent être examinés pour les environnements impactés, mais sont généralement considérés comme une priorité moindre à moins qu'ils ne soient encore présents et exploitables.

Comment Splashtop AEM Peut Aider

Le Patch Tuesday de janvier souligne à quelle vitesse le risque sur les terminaux peut s'aggraver lorsque des vulnérabilités exploitées activement et susceptibles d'exploitation se croisent avec des cycles de correctifs retardés. Splashtop AEM est conçu pour aider les équipes TI à répondre plus rapidement, avec plus de précision et moins d'efforts manuels.

1. Répondez plus rapidement aux vulnérabilités exploitées activement

Lorsque des vulnérabilités comme CVE-2026-20805 sont activement exploitées, le temps de correction est crucial.

Splashtop AEM permet :

  • Mise à jour en temps réel des OS pour Windows et macOS, réduisant les fenêtres d'exposition par rapport aux modèles de check-in différé

  • Réparation immédiate des vulnérabilités à haut risque sans attendre les cycles de maintenance programmés

  • Visibilité centralisée sur les points de terminaison qui restent exposés après le Patch Tuesday

Cela permet aux équipes d'agir de manière décisive lorsque l'exploitation est confirmée, plutôt que de compter sur des délais de déploiement approximatifs.

2. Réduisez l'effort manuel avec le patching automatisé basé sur CVE

Pour les équipes qui appliquent encore les correctifs manuellement, le volume et le caractère exploitable de janvier deviennent rapidement accablants sur le plan opérationnel.

Splashtop AEM aide en :

  • Mapper les vulnérabilités directement aux informations au niveau CVE, rendant la priorisation plus claire

  • Automatiser le déploiement des correctifs via des flux de travail basés sur des règles

  • Assurer une remédiation cohérente sur les stations de travail et les serveurs sans scripts personnalisés

Cela réduit la dépendance aux tableurs, aux scripts ponctuels et au patching après les heures de travail.

3. Combler les lacunes laissées par Microsoft Intune

Bien que Microsoft Intune fournisse une gestion de base des points de terminaison, le Patch Tuesday expose souvent ses limites.

Splashtop AEM complète Intune avec :

  • Exécution de correctifs en temps réel, plutôt que des cycles de mise à jour retardés

  • Couverture étendue de correction d'applications tierces

  • Contrôle plus granulaire sur le calendrier de remédiation pour les vulnérabilités à haut risque

Ceci est particulièrement précieux pour les vulnérabilités du système de fichiers, des pilotes et des services Windows que les attaquants exploitent fréquemment après un accès initial.

4. Une alternative plus simple aux RMM traditionnels

Pour les équipes utilisant principalement un RPM pour le patching et la visibilité, la complexité peut ralentir la réponse pendant les cycles de publication à haut risque.

Splashtop AEM offre :

  • Une plateforme plus légère axée sur la rapidité et la clarté

  • Tableaux de bord intégrés , rapports d'inventaire et scripts

  • Déploiements par anneau pour valider les correctifs avant un déploiement à grande échelle

Cela aide les équipes à maintenir le contrôle sans le poids d’un ensemble complet d’outils RMM.

Pensées finales pour les équipes TI

Le Patch Tuesday de janvier 2026 combine un volume significatif avec un risque élevé. Une vulnérabilité activement exploitée, un large ensemble de CVE « Exploitation Plus Probable », et des problèmes de haute gravité dans les services Windows essentiels renforcent une réalité familière pour les équipes TI. Les retards ou l'application incohérente des correctifs continuent d'offrir des opportunités aux attaquants d'escalader les privilèges, de se déplacer latéralement et d'approfondir la compromission.

Adopter une approche structurée de correction axée sur les risques aide les équipes à se concentrer d'abord sur ce qui compte le plus, tout en maintenant la stabilité dans des environnements diversifiés. La visibilité sur les systèmes exposés, la capacité d'agir rapidement lorsque l'exploitation est confirmée, et l'automatisation qui réduit l'effort manuel sont désormais essentielles, et non facultatives.

Si vous cherchez à améliorer la manière dont votre équipe répond aux risques de Patch Tuesday, démarrez un essai gratuit de Splashtop AEM pour voir comment le patching en temps réel, les insights basés sur les CVE et la remédiation automatisée peuvent aider à réduire l'exposition et simplifier les opérations de sécurité des points de terminaison.

Commencez maintenant !
Essayez Splashtop AEM gratuitement dès aujourd'hui
Passez à Splashtop

Partager
Flux RSSS'abonner

Contenu connexe

Two coworkers working on their computers in an office.
Gestion des correctifs

Comment suivre et signaler la conformité des correctifs pour ISO, SOC 2, HIPAA

En savoir plus
Computers and devices with a secure shield icon representing the devices being secured due to automated patch management.
Gestion des correctifs

Comment passer du patching manuel au patching autonome

A computer and phone with patching and security icons, illustrating patch management with Splashtop AEM to enhance Microsoft Intune.
Gestion des correctifs

Comment combler les lacunes de Microsoft Intune en matière de correctifs tiers

A computer surrounded by system icons representing software updates, automation, and device security, symbolizing patch management for small IT teams.
Gestion des correctifs

Solutions abordables de logiciels de gestion des correctifs pour les petites équipes TI

Voir tous les articles