Microsoft a dû se déplacer rapidement après les mises à jour de sécurité de janvier: les correctifs mensuels ont introduit au moins deux défaillances importantes qui affectent les sessions distantes et l'arrêt des équipements avec certaines protections actives, de sorte que la société a publié des corrections hors calendrier pour Windows 10, Windows 11 et plusieurs éditions Windows Server.
Le premier problème Cela a causé des erreurs en demandant des identifiants dans des applications de connexion à distance, qui dans la pratique pourraient bloquer les connexions Cloud PC, Azure Virtual Desktop et RDP gérées depuis l'application Windows. Les administrateurs et les utilisateurs ont commencé à noter qu'en essayant de se connecter à ces sessions, la demande d'accréditation a échoué ou n'a pas permis de compléter l'authentification correctement. Microsoft l'a relié directement aux correctifs publiés en janvier et a décidé de lancer des mises à jour supplémentaires pour restaurer la fonctionnalité.

Le deuxième échec Il a affecté les équipes avec Secure Launch activé dans Windows 11 version 23H2 : après l'application du patch janvier, certains appareils ne pouvaient pas être désactivés ou hibernés et, au contraire, ont été automatiquement réinitialisés. Secure Launch est une fonctionnalité qui utilise des technologies de virtualisation pour protéger le démarrage des menaces au niveau du firmware, de sorte que le problème a eu à la fois des implications d'utilisation et de confiance pour les mesures de sécurité du système.
Pour résoudre ces incidents, Microsoft a publié plusieurs mises à jour hors bande qui doivent être installées manuellement à partir du catalogue Microsoft Update; par exemple, il existe des paquets spécifiques pour Windows Server 2025 ( Règlement (UE) no 1308/2013 du Parlement européen et du Conseil du 22 décembre 2013 relatif à la mise en œuvre de l'accord sur les tarifs douaniers et le commerce entre la Communauté européenne et la République de Corée (JO L 347 du 30.12.2013, p. 1).), serveur Windows 2022 ( Numéro de référence:), Windows 11 dans ses différentes branches ( KO507744 pour 25H2 / 24H2 et KB507797 pour 23H2) et pour Windows 10 ( Tél.). Ces newsletters incluent les corrections nécessaires pour récupérer les connexions distantes à Cloud PC et, dans le cas de Windows 11 23H2, résoudre le problème hors-service lorsque Secure Launch est actif.
Microsoft avertit que, pour le moment, ces mises à jour ne sont pas distribuées via Windows Update dans tous les environnements, de sorte que les équipes touchées doivent télécharger et installer manuellement les paquets à partir de la Catalogue Microsoft Update. Pour les organisations qui gèrent un grand parc d'appareils et qui ne peuvent pas appliquer les paquets immédiatement, la société offre également des déploiements de Rétroaction connue (KIR) qui peuvent être distribués avec des politiques de groupe; Microsoft a publié des installateurs KIR pour diverses versions (par exemple pour Windows Server 2022, Windows 11 et Windows 10), qui permettent d'inverser le changement qui a causé l'incompatibilité tout en préparant une correction finale.
Si vous gérez l'équipement Secure Launch et que vous devez désactiver une urgence avant d'appliquer la correction, Microsoft avait indiqué une solution temporaire : exécuter une panne forcée avec la commande classique Arrêt / s / t 0 qui ordonne l'arrêt immédiat. Cependant, il s'agit d'une mesure opportune et il est recommandé de déployer la mise à jour ou le KIR correspondant pour éviter les redémarrages inattendus et restaurer l'exploitation normale.
Pour ceux qui gèrent des environnements d'entreprise, la voie la plus sûre est d'évaluer l'étendue du problème dans leur infrastructure : vérifier s'il y a des utilisateurs avec des sessions Cloud PC ou AVD affectées et s'il y a des équipes avec Secure Launch active dans la branche 23H2. Si les incidents ne sont pas présentés dans votre environnement, il n'est pas obligatoire d'installer des mises à jour d'urgence; Microsoft rappelle que les corrections seront également incluses dans les prochaines mises à jour prévues - soit dans les mises à jour précédentes ou dans le prochain mardi Patch - de sorte que certaines organisations préféreront attendre et tester les correctifs dans les laboratoires avant qu'ils ne soient déployés à la production.
La documentation officielle sur la façon de déployer une question connue est disponible sur le site Microsoft : Comment utiliser la politique de groupe pour déployer un problème connu. Pour mieux comprendre ce qu'est Secure Launch et pourquoi son intégration avec un démarrage sûr est essentielle, Microsoft maintient un guide technique dans son centre de documentation: Aperçu du lancement sécurisé.

Dans la pratique, ce type d'incident nous rappelle à quel point il est complexe aujourd'hui de maintenir la compatibilité entre les correctifs de sécurité et les fonctionnalités du système; parfois une correction de vulnérabilité introduit des effets secondaires dans des composants hautement intégrés tels que l'authentification à distance ou des fonctions de démarrage sûres. La recommandation concernant le matériel informatique reste le même : des mises à jour de test dans des environnements contrôlés, des sauvegardes et des procédures d'atténuation claires (comme l'utilisation de commandes KIR ou d'urgence) pour minimiser l'impact sur les utilisateurs et les services critiques.
Si vous souhaitez accéder directement aux newsletters avec les paquets hors bande publiés par Microsoft, voici quelques liens officiels où les correctifs et leurs objectifs sont décrits: KB5077793 pour Windows Server 2025 ( appui), KB507797 pour Windows 11 23H2 ( appui) et KB507796 pour Windows 10 ( appui) d'où vous pouvez également accéder aux liens de téléchargement dans le catalogue.
En bref, Microsoft a déjà livré des correctifs et des options d'atténuation; il appartient à chaque équipe informatique d'évaluer leur exposition, de prioriser l'installation dans les systèmes critiques et de suivre les guides officiels pour déployer les corrections sans surprises. Rester calme, tester et appliquer avec le critère reste la meilleure stratégie quand une mise à jour de sécurité entraîne des conséquences inattendues.
Autres
Plus de nouvelles sur le même sujet.

Alerte de sécurité La vulnérabilité critique du médicament par injection SQL dans PostgreSQLTM nécessite une mise à jour immédiate
Drucal a publié des mises à jour de sécurité pour une vulnérabilité qualifiée "très critique" qui touche Drumal Core et permet à un attaquant d'effectuer une injection SQL arbit...

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...