Un zero-day SharePoint déjà exploité dans la nature
La vulnérabilité la plus préoccupante de ce Patch Tuesday d’avril 2026 est la CVE-2026-32201, classée comme faille de type « spoofing » dans Microsoft SharePoint. Elle affecte SharePoint Server 2016, 2019 et la Subscription Edition. Son score CVSS est de 6,5, mais sa gravité réelle est bien plus haute : cette faille permet à un attaquant non authentifié, à distance, de consulter des informations sensibles et d’en modifier le contenu en exploitant une validation d’entrée défaillante.
Microsoft confirme que cette vulnérabilité a été publiquement divulguée et qu’elle est activement exploitée dans la nature. Les administrateurs système sont invités à l’appliquer en priorité absolue, sur l’ensemble des serveurs SharePoint exposés.
168 correctifs au total, 8 critiques
Au-delà de ce zero-day, le lot de correctifs d’avril 2026 couvre 168 vulnérabilités au total. Parmi elles, 8 sont jugées critiques et 154 importantes. Une deuxième faille zero-day, déjà divulguée publiquement, figure également dans la mise à jour. Microsoft a aussi renforcé les protections contre les attaques de phishing via des fichiers Remote Desktop Protocol (RDP) malveillants : les utilisateurs verront désormais l’ensemble des paramètres de connexion demandés avant toute exécution.
Que faire en priorité ?
Pour les entreprises utilisant SharePoint Server, l’application immédiate du correctif CVE-2026-32201 est non négociable. Les équipes IT doivent également s’assurer que les mises à jour Windows générales sont déployées rapidement, notamment sur les systèmes exposés à Internet. Les outils de gestion de patches comme WSUS, SCCM ou Intune permettent un déploiement centralisé et rapide.
Ce Patch Tuesday confirme une tendance de fond : les failles dans les outils collaboratifs comme SharePoint sont de plus en plus ciblées par les groupes d’attaquants, qui les utilisent comme points d’entrée dans les réseaux d’entreprise.











