Microsoft corrige le problème de mise à niveau automatique de Windows Server 2025
Microsoft a résolu une faille de configuration significative le 15 avril 2026, qui déclenchait des mises à niveau non planifiées du système d'exploitation dans les déploiements d'entreprise de Windows Server. Le problème affectait les systèmes exécutant Windows Server 2019 (build 17763) et Windows Server 2022 (build 20348), les amenant à initier automatiquement des séquences de mise à niveau vers Windows Server 2025 sans intervention ou approbation de l'administrateur.
Le problème est apparu pour la première fois dans les environnements d'entreprise lors des cycles de mise à jour Windows de routine à partir de fin mars 2026. Les administrateurs système ont signalé que leurs serveurs de production commençaient à télécharger et installer les packages de mise à niveau de Windows Server 2025 pendant les fenêtres de maintenance programmées, malgré l'absence de politiques de mise à niveau explicites configurées. Le processus de mise à niveau consommait des ressources de bande passante et de stockage importantes, certaines organisations signalant des téléchargements de plusieurs téraoctets sur leurs flottes de serveurs.
Les équipes d'ingénierie de Microsoft ont retracé la cause première à une politique de mise à jour Windows mal configurée qui classait incorrectement la mise à niveau de Windows Server 2025 comme une mise à jour de sécurité critique plutôt qu'une mise à jour de fonctionnalité optionnelle. Cette classification de contournement a permis à la mise à niveau de se poursuivre via des systèmes de gestion de correctifs automatisés configurés pour installer automatiquement les mises à jour critiques. Le Microsoft Security Response Center a confirmé que le problème provenait d'un changement de configuration côté serveur déployé le 28 mars 2026.
Le processus de mise à niveau prenait généralement entre 45 minutes et 2 heures par serveur, selon les spécifications matérielles et les rôles installés. Pendant ce temps, les serveurs affectés subissaient des interruptions de service car la mise à niveau nécessitait plusieurs redémarrages et reconfigurations de rôles. Les organisations avec des environnements en cluster ont signalé des défaillances en cascade alors que plusieurs nœuds tentaient de se mettre à niveau simultanément, submergeant les mécanismes de basculement et provoquant des périodes d'indisponibilité prolongées.
La réponse initiale de Microsoft a consisté à désactiver temporairement la classification problématique de Windows Update le 10 avril 2026, ce qui a empêché le démarrage de nouvelles mises à niveau indésirables. Cependant, les serveurs qui avaient déjà commencé le processus de mise à niveau ont continué jusqu'à leur achèvement, laissant les administrateurs gérer des environnements de versions mixtes jusqu'à ce qu'une solution permanente puisse être déployée.
Déploiements d'entreprise de Windows Server 2019 et 2022 touchés
Le problème de mise à niveau indésirable ciblait spécifiquement les systèmes Windows Server 2019 exécutant les builds 17763.1 à 17763.4889 et les systèmes Windows Server 2022 avec les builds 20348.1 à 20348.2322. Les éditions Standard et Datacenter étaient susceptibles, qu'elles soient déployées en tant que serveurs physiques, machines virtuelles ou instances cloud. Le problème était le plus répandu dans les environnements utilisant Windows Server Update Services (WSUS) ou System Center Configuration Manager (SCCM) pour le déploiement automatisé de correctifs.
Les clients d'entreprise avec de grandes flottes de serveurs ont subi l'impact le plus significatif, en particulier ceux des secteurs des services financiers, de la santé et de la fabrication où des mises à niveau non planifiées pourraient déclencher des violations de conformité ou perturber des processus commerciaux critiques. Les organisations exécutant des contrôleurs de domaine, des serveurs Exchange, des instances SQL Server et d'autres charges de travail critiques ont signalé une dégradation du service pendant les fenêtres de mise à niveau. Le problème a également affecté les déploiements Azure Stack HCI et les conteneurs Windows Server, où le processus de mise à niveau pouvait corrompre les images de conteneurs et nécessiter la reconstruction des applications conteneurisées.
Les petites et moyennes entreprises utilisant les éditions Windows Server Essentials ont été largement épargnées, car ces versions suivent des canaux de mise à jour différents qui n'ont pas été impactés par la mauvaise configuration. De même, les organisations qui avaient désactivé les mises à jour automatiques ou mis en œuvre des processus de contrôle des changements stricts ont pu éviter les mises à niveau indésirables, bien qu'elles aient encore besoin de revoir manuellement et de bloquer les mises à jour problématiques de leurs flux d'approbation.
Microsoft déploie une solution permanente et des conseils de récupération
Microsoft a publié la résolution permanente via l'article de la base de connaissances KB5037592, qui est automatiquement livré via Windows Update à tous les systèmes Windows Server 2019 et 2022 affectés. La correction modifie le comportement du client Windows Update pour classer correctement les mises à niveau de version majeure comme des mises à jour optionnelles nécessitant une approbation explicite de l'administrateur. Les administrateurs système peuvent vérifier l'installation de la correction en vérifiant la liste des mises à jour installées pour KB5037592 ou en exécutant la commande PowerShell 'Get-HotFix -Id KB5037592' sur les serveurs affectés.
Pour les organisations ayant subi des mises à niveau indésirables vers Windows Server 2025, Microsoft propose plusieurs options de récupération selon l'état d'achèvement de la mise à niveau. Les serveurs ayant terminé la mise à niveau peuvent être restaurés en utilisant l'environnement de récupération Windows si la mise à niveau a eu lieu au cours des 10 derniers jours et que le dossier Windows.old reste intact. Le processus de restauration nécessite de démarrer à partir du support d'installation Windows et de sélectionner l'option 'Revenir à la version précédente de Windows' dans le menu des outils de récupération.
Les organisations ayant besoin de prévenir de futures mises à niveau indésirables peuvent mettre en œuvre des mesures de protection supplémentaires via les paramètres de stratégie de groupe. La politique 'Configurer les mises à jour automatiques' doit être définie sur 'Notifier pour le téléchargement et notifier pour l'installation' ou 'Téléchargement automatique et notifier pour l'installation' plutôt que l'installation entièrement automatique. De plus, les administrateurs peuvent utiliser la politique 'Sélectionner quand les builds de préversion et les mises à jour de fonctionnalités sont reçus' pour différer les mises à jour de fonctionnalités jusqu'à 365 jours, offrant ainsi le temps d'évaluer les mises à niveau majeures avant le déploiement.
Microsoft recommande aux organisations affectées de revoir leurs anneaux de déploiement de Windows Update et de mettre en œuvre des déploiements échelonnés pour les futures mises à jour de serveur. L'entreprise s'est également engagée à améliorer ses processus de classification des mises à jour pour éviter des incidents similaires et fournira une notification préalable pour les mises à niveau de version majeure via le Microsoft 365 Admin Center et les tableaux de bord Azure Service Health.






