Microsoft confirme l'exploitation active de CVE-2026-32202 par APT28. CISA fixe un délai de 6 jours pour patcher cette faille de coercition NTLM affectant Windows Shell.
En bref
- Microsoft et CISA confirment l'exploitation active de CVE-2026-32202, faille de coercition d'authentification dans Windows Shell, attribuée au groupe russe APT28 (Fancy Bear).
- Toutes les versions de Windows 10, 11 et Windows Server supportées sont concernées ; le correctif a été publié le 14 avril 2026 sans mention initiale d'exploitation.
- CISA a inscrit la faille à son catalogue KEV et impose aux agences fédérales américaines un patch avant le 12 mai 2026 — soit 6 jours seulement.
Les faits
Le 29 avril 2026, Microsoft a mis à jour son advisory pour CVE-2026-32202 afin de confirmer ce que les chercheurs d'Akamai annonçaient depuis plusieurs jours : la vulnérabilité est exploitée activement, dans le cadre d'opérations attribuées à APT28, le groupe d'espionnage rattaché au GRU russe. CISA a réagi en ajoutant CVE-2026-32202 à son catalogue Known Exploited Vulnerabilities (KEV), avec une échéance de remédiation fixée au 12 mai 2026 pour les agences fédérales américaines, soit l'une des fenêtres les plus courtes prononcées par l'agence ces derniers mois.
Techniquement, CVE-2026-32202 est qualifiée par Microsoft de "Windows Shell Spoofing Vulnerability" avec un score CVSS de 4.3 — une note basse qui sous-estime largement le risque opérationnel. La faille permet à un attaquant de forcer la victime à initier une connexion SMB vers un serveur contrôlé par l'attaquant, simplement lorsque l'utilisateur ouvre un dossier contenant un fichier LNK (raccourci) malveillant. L'Explorateur Windows tente alors de récupérer l'icône du raccourci, ce qui déclenche l'authentification NTLMv2 vers le serveur distant.
Le hash NTLMv2 ainsi capturé peut ensuite être utilisé en relais pour s'authentifier sur d'autres systèmes du même domaine, ou cassé hors-ligne pour récupérer le mot de passe en clair si celui-ci est faible. C'est précisément ce scénario que les chercheurs d'Akamai ont documenté dans une analyse publiée fin avril, où ils décrivent une chaîne d'exploitation reliant CVE-2026-21510 (corrigée en janvier mais incomplètement), CVE-2026-21513 et finalement CVE-2026-32202. Les trois vulnérabilités partagent la même racine : un bug dans la façon dont Windows traite les fichiers LNK, exploité via du "zero-click" — la victime n'a même pas besoin de cliquer sur le raccourci.
Selon les éléments fournis par Akamai et confirmés par Microsoft Threat Intelligence, APT28 a utilisé cette technique au moins depuis janvier 2026 dans des campagnes ciblant des entités gouvernementales et militaires de pays membres de l'OTAN, notamment en Europe de l'Est. Le mode opératoire combine généralement un courriel de phishing transportant un fichier ZIP, qui contient le LNK piégé. Lorsque la victime extrait le ZIP, l'Explorateur Windows lit automatiquement le LNK pour afficher son icône — et envoie le hash NTLMv2.
Le timing du correctif Microsoft pose question. Le patch a été publié dans le cadre du Patch Tuesday du 14 avril 2026 sans aucune mention d'exploitation active, alors même que Microsoft était en possession des éléments fournis par Akamai. Ce n'est que deux semaines plus tard, après publication des recherches d'Akamai, que l'editeur a mis à jour son advisory. Cette pratique — minimiser publiquement la criticité d'une faille pour éviter d'attirer l'attention des autres acteurs malveillants — est de plus en plus contestée par la communauté sécurité, qui y voit un obstacle à la priorisation correcte des correctifs côté défenseurs.
Côté indicateurs de compromission, plusieurs serveurs SMB utilisés dans les campagnes APT28 ont été identifiés et bloqués au niveau des firewalls périmétriques par les CSIRT européens, dont le CERT-FR qui a relayé l'information dans son bulletin d'actualité du 4 mai 2026. La détection en interne repose sur la surveillance des connexions SMB sortantes depuis des postes utilisateurs vers des IP non listées dans le périmètre de l'organisation — une signature comportementale que les EDR modernes peuvent capturer si la règle est correctement configurée.
Au-delà du cas APT28, la disponibilité publique de la chaîne technique (les recherches d'Akamai détaillent suffisamment le fonctionnement) signifie que d'autres acteurs vont probablement intégrer CVE-2026-32202 à leur arsenal dans les semaines qui viennent, notamment les opérateurs de ransomware qui apprécient les faiblesses NTLM pour leurs phases de mouvement latéral. La fenêtre entre publication du correctif et exploitation à grande échelle se réduit traditionnellement à moins de 14 jours pour ce type de faille.
Microsoft recommande explicitement, en plus du déploiement du patch, de désactiver NTLMv1, d'activer SMB Signing sur l'ensemble du domaine, et d'imposer Extended Protection for Authentication (EPA) sur les services exposés. Ces mesures de durcissement, bien qu'indépendantes du correctif, réduisent significativement l'impact en cas de capture de hash dans le futur.
Impact et exposition
L'exposition concerne tout poste Windows non patché à partir du 14 avril 2026. Les contextes les plus à risque sont les environnements où les utilisateurs reçoivent des fichiers ZIP ou compressés depuis l'extérieur (départements RH, achats, support client) et où NTLM reste activé sans contrôles compensatoires. Les architectures Active Directory traditionnelles sont particulièrement vulnérables au pivot post-coercition, le hash NTLMv2 capturé ouvrant la porte aux attaques relay vers les contrôleurs de domaine et serveurs de fichiers.
Recommandations
- Déployer immédiatement les mises à jour Windows d'avril 2026 sur l'ensemble du parc (postes et serveurs), sans attendre le cycle mensuel suivant.
- Bloquer en sortie le port SMB (445/TCP) et NetBIOS (137-139/TCP) au niveau du firewall périmétrique vers Internet — il n'existe aucune raison opérationnelle légitime de laisser sortir du SMB en clair.
- Activer SMB Signing obligatoire sur tous les contrôleurs de domaine et serveurs de fichiers via GPO.
- Désactiver NTLMv1 partout où c'est encore actif, et auditer les flux NTLM résiduels via les journaux 4624/4625 sur les DC.
- Configurer une règle EDR ou SIEM détectant les connexions SMB sortantes depuis des postes utilisateurs vers des IP publiques non listées.
- Sensibiliser les équipes susceptibles de manipuler des archives externes : le simple fait d'extraire un ZIP suffit à déclencher l'exploitation, sans clic supplémentaire.
Alerte critique
L'exploitation est confirmée par Microsoft et CISA, attribuée au groupe APT28 actif en Europe. Les organisations OIV, OSE et celles du périmètre NIS2 doivent prioriser le déploiement du correctif et activer dès maintenant les mesures de durcissement NTLM. La fenêtre de 6 jours imposée par CISA aux agences fédérales américaines reflète l'urgence opérationnelle réelle, indépendamment du score CVSS de 4.3.
Le score CVSS de 4.3 signifie-t-il que ce n'est pas grave ?
Non, c'est trompeur. Le score reflète l'impact direct de la coercition d'authentification (fuite d'un hash), mais pas la chaîne d'attaque complète. En conditions réelles, le hash capturé est utilisé en relais ou cassé pour devenir un compte de domaine — l'impact final est une compromission complète, pas une simple fuite d'information. CISA a fixé une échéance de 6 jours précisément parce que le risque opérationnel n'est pas reflété dans la note.
Comment savoir si nous avons déjà été ciblés ?
Recherchez dans vos logs proxy, firewall et EDR toute connexion SMB sortante (port 445) depuis un poste utilisateur vers une IP publique sur les 90 derniers jours. Croisez avec les IOC publiés par Akamai et le CERT-FR. Sur les contrôleurs de domaine, l'événement 4624 avec un LogonType 3 et un AuthenticationPackageName "NTLM" peut révéler des relais réussis, particulièrement si la source est inhabituelle.
Faut-il désactiver NTLM complètement ?
Sur le moyen terme, oui. Microsoft pousse depuis plusieurs versions vers Kerberos exclusif, et NTLMv2 reste un vecteur d'attaque récurrent (relais, cracking, coercition). Sur le court terme, désactivez d'abord NTLMv1, imposez SMB Signing, activez EPA sur les services exposés, puis planifiez la sortie progressive de NTLMv2 par audit des flux et migration des dépendances applicatives.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
ShinyHunters frappe Instructure : 275 millions d'utilisateurs Canvas exposés
ShinyHunters revendique le vol de données de 275 millions d'utilisateurs Canvas LMS et 9 000 établissements. Une attaque s'inscrivant dans la vague Salesforce/Salesloft de 2025-2026.
Stormshield Management Center : 10 CVE corrigées, RCE non authentifiée
Le CERT-FR alerte sur 10 vulnérabilités dans Stormshield Management Center, dont des RCE non authentifiées. Patch SMC 3.9.1 obligatoire pour les opérateurs NIS2.
VENOMOUS#HELPER : 80 victimes via faux mails SSA et RMM
Securonix dévoile VENOMOUS#HELPER, une campagne de phishing qui a infecté 80 organisations en déployant simultanément SimpleHelp et ScreenConnect.
Commentaires (1)
Laisser un commentaire