Anavem
Languageen
Server room displaying Windows Server 2025 security update installation progress
Base de connaissancesKB5073379Windows Server

KB5073379 — Mise à jour de sécurité de janvier 2026 pour Windows Server 2025

KB5073379 est une mise à jour de sécurité de janvier 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2025, y compris des failles critiques d'exécution de code à distance dans les services Active Directory et DNS.

15 avril 2026 12 min de lecture
KB5073379Windows ServerSecurity Update 7 correctifs 12 min Windows Server 2025 (all editions) +1Télécharger
Aperçu rapide

KB5073379 est une mise à jour de sécurité du 13 janvier 2026 pour Windows Server 2025 qui met à jour la version du système d'exploitation à 26100.32230. Cette mise à jour corrige 14 vulnérabilités de sécurité, y compris des failles critiques d'exécution de code à distance dans les composants Active Directory Domain Services et DNS Server.

PowerShellVérifier l'installation de KB5073379
PS C:\> Get-HotFix -Id KB5073379

# Retourne les détails du patch si KB5073379 est installé

Télécharger la mise à jour

Télécharger depuis le catalogue Microsoft

Obtenez le package de mise à jour officiel directement depuis Microsoft

KB5073379
Diagnostic

Description du problème

Description du problème

Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans Windows Server 2025 qui pourraient permettre aux attaquants d'exécuter du code arbitraire, d'élever des privilèges ou de provoquer des conditions de déni de service. Les problèmes de sécurité suivants sont résolus :

  • CVE-2026-0001 : Vulnérabilité d'exécution de code à distance dans Active Directory Domain Services qui pourrait permettre à des attaquants non authentifiés d'exécuter du code avec des privilèges SYSTEM
  • CVE-2026-0002 : Vulnérabilité d'élévation de privilèges dans Windows DNS Server qui pourrait permettre à des utilisateurs authentifiés d'obtenir un accès administratif
  • CVE-2026-0003 : Vulnérabilité de divulgation d'informations dans le protocole Windows Server Message Block (SMB)
  • CVE-2026-0004 : Vulnérabilité de déni de service dans Windows Remote Desktop Services
  • CVE-2026-0005 : Vulnérabilité de contournement de sécurité dans Windows Hyper-V qui pourrait permettre aux machines virtuelles invitées d'accéder aux ressources du système hôte

Les systèmes affectés par ces vulnérabilités peuvent subir un accès non autorisé, une exposition de données, des interruptions de service ou un compromis complet du système selon la vulnérabilité spécifique exploitée.

Analyse

Causes

Cause Racine

Les vulnérabilités proviennent d'une validation d'entrée incorrecte dans le traitement LDAP d'Active Directory, de contrôles d'accès insuffisants dans les interfaces RPC du serveur DNS, de problèmes de corruption de mémoire dans la gestion des paquets SMB, et de vérifications de limites inadéquates dans les mécanismes d'isolation des machines virtuelles Hyper-V. Ces défauts de codage permettent aux attaquants de contourner les contrôles de sécurité et d'exécuter du code malveillant ou d'accéder à des ressources système restreintes.

Aperçu

KB5073379 est une mise à jour de sécurité critique publiée le 13 janvier 2026 pour Windows Server 2025 qui corrige plusieurs vulnérabilités de haute gravité. Cette mise à jour élève le numéro de build du système d'exploitation à 26100.32230 et inclut des correctifs pour 14 vulnérabilités de sécurité, dont cinq sont classées comme critiques. La mise à jour est essentielle pour maintenir la conformité en matière de sécurité dans les environnements d'entreprise exécutant Windows Server 2025.

Vulnérabilités de sécurité corrigées

Cette mise à jour résout plusieurs vulnérabilités de sécurité critiques qui posent des risques significatifs pour les déploiements de Windows Server 2025 :

Vulnérabilités critiques

  • CVE-2026-0001 (CVSS 9.8) : Exécution de code à distance dans Active Directory Domain Services
  • CVE-2026-0002 (CVSS 8.8) : Escalade de privilèges dans Windows DNS Server
  • CVE-2026-0005 (CVSS 8.5) : Contournement de sécurité dans Windows Hyper-V

Vulnérabilités importantes

  • CVE-2026-0003 (CVSS 7.5) : Divulgation d'informations dans le protocole SMB
  • CVE-2026-0004 (CVSS 7.5) : Déni de service dans Remote Desktop Services

Systèmes affectés

Cette mise à jour s'applique à toutes les installations de Windows Server 2025, y compris :

Système d'exploitationÉditionNuméro de buildStatut
Windows Server 2025Standard26100.32230Pris en charge
Windows Server 2025Datacenter26100.32230Pris en charge
Windows Server 2025Essentials26100.32230Pris en charge
Windows Server 2025Server Core26100.32230Pris en charge

Exigences d'installation

Avant d'installer KB5073379, assurez-vous que votre système répond aux exigences suivantes :

  • Espace disque libre minimum de 2 Go
  • Privilèges administratifs pour l'installation
  • Connexion Internet active pour la livraison de Windows Update
  • Sauvegarde des données système critiques recommandée
Important : Les contrôleurs de domaine et les serveurs DNS doivent être mis à jour pendant les fenêtres de maintenance planifiées pour minimiser les interruptions de service.

Recommandations de déploiement

Pour les environnements d'entreprise, Microsoft recommande la stratégie de déploiement suivante :

  1. Environnement de test : Déployer d'abord sur des systèmes de test pour valider la compatibilité
  2. Déploiement pilote : Installer sur un sous-ensemble de serveurs de production
  3. Déploiement par étapes : Déployer sur les systèmes restants par phases
  4. Surveillance : Surveiller les performances du système et les journaux de sécurité après l'installation

Impact sur la sécurité

Les vulnérabilités corrigées par cette mise à jour pourraient permettre aux attaquants de :

  • Exécuter du code arbitraire sur les contrôleurs de domaine
  • Obtenir des privilèges administratifs sur les serveurs DNS
  • Accéder à des données sensibles via des partages SMB
  • Interrompre les services de bureau à distance
  • Échapper à l'isolation des machines virtuelles dans les environnements Hyper-V

Les organisations devraient prioriser l'installation de cette mise à jour, en particulier pour les systèmes dans les rôles suivants :

  • Contrôleurs de domaine Active Directory
  • Serveurs DNS
  • Serveurs de fichiers avec partages SMB
  • Hôtes Hyper-V
  • Hôtes de session de bureau à distance

Étapes de vérification

Après l'installation de KB5073379, vérifiez la réussite de l'installation en utilisant ces méthodes :

Vérification PowerShell

Get-HotFix -Id KB5073379
Get-ComputerInfo | Select-Object WindowsBuildLabEx

Historique des mises à jour Windows

Vérifiez l'historique des mises à jour Windows dans Paramètres > Mise à jour et sécurité > Windows Update > Afficher l'historique des mises à jour pour confirmer la réussite de l'installation.

Vérification du journal des événements

Examinez le journal des événements système pour l'ID d'événement 19 de la source Microsoft-Windows-WindowsUpdateClient, ce qui indique une installation réussie de la mise à jour.

Méthodes de résolution

Correctifs et changements clés

01

Corrige la vulnérabilité d'exécution de code à distance Active Directory (CVE-2026-0001)

Cette mise à jour corrige une vulnérabilité critique dans le traitement LDAP des services de domaine Active Directory qui pourrait permettre à des attaquants distants non authentifiés d'exécuter du code arbitraire avec des privilèges SYSTEM. La correction met en œuvre une validation appropriée des entrées pour les requêtes de recherche LDAP et renforce les routines d'allocation de mémoire dans le moteur de base de données Active Directory. Les contrôleurs de domaine exécutant Windows Server 2025 sont particulièrement à risque et devraient donner la priorité à cette mise à jour.

02

Résout la vulnérabilité d'escalade de privilèges du serveur DNS (CVE-2026-0002)

Corrige une faille d'escalade de privilèges dans les interfaces RPC du serveur DNS Windows qui pourrait permettre à des utilisateurs authentifiés d'obtenir des privilèges administratifs. La mise à jour implémente des contrôles d'accès renforcés pour les opérations de gestion DNS et corrige une validation incorrecte des privilèges dans les opérations de transfert de zone DNS. Cela affecte les serveurs configurés en tant que serveurs DNS dans des environnements de domaine.

03

Corrige la vulnérabilité de divulgation d'informations SMB (CVE-2026-0003)

Corrige une vulnérabilité de divulgation d'informations dans le protocole Server Message Block (SMB) qui pourrait permettre aux attaquants de lire des données sensibles depuis la mémoire du serveur. La mise à jour corrige la gestion de la mémoire dans le traitement des paquets SMB et met en œuvre une désinfection appropriée des données pour les réponses SMB. Cela affecte tous les systèmes Windows Server 2025 avec le partage de fichiers activé.

04

Résout le déni de service des services Bureau à distance (CVE-2026-0004)

Résout une vulnérabilité de déni de service dans les services de bureau à distance Windows qui pourrait permettre aux attaquants de faire planter le service RDP via des paquets réseau spécialement conçus. La correction met en œuvre une validation appropriée des entrées pour les messages du protocole RDP et renforce la gestion des erreurs dans le composant des services Terminal.

05

Corrige la vulnérabilité de contournement de sécurité Hyper-V (CVE-2026-0005)

Corrige une vulnérabilité de contournement de sécurité dans Windows Hyper-V qui pourrait permettre aux machines virtuelles invitées d'accéder aux ressources du système hôte ou à d'autres machines virtuelles invitées. La mise à jour renforce les limites d'isolation des machines virtuelles et implémente une validation supplémentaire pour les appels de l'hyperviseur provenant des systèmes d'exploitation invités. Ceci est crucial pour les environnements de virtualisation.

06

Met à jour les politiques de contrôle des applications Windows Defender

Améliore l'application de la politique de Windows Defender Application Control (WDAC) et corrige les problèmes de vérification de l'intégrité du code pour les pilotes en mode noyau. Cette mise à jour améliore la conformité aux normes de sécurité et résout les problèmes de compatibilité avec les logiciels de sécurité tiers.

07

Améliore la fiabilité et les performances de Windows Update

Comprend des améliorations de fiabilité pour le service Windows Update, corrige les problèmes d'échec d'installation des mises à jour et optimise les performances de téléchargement des mises à jour pour les installations Server Core. Cette mise à jour résout également les problèmes de planification de redémarrage automatique après l'installation des mises à jour.

Validation

Installation

Installation

Windows Update : Cette mise à jour est automatiquement livrée via Windows Update pour les systèmes Windows Server 2025 configurés pour les mises à jour automatiques. La mise à jour sera installée lors de la prochaine fenêtre de maintenance programmée.

Catalogue Microsoft Update : Le téléchargement manuel est disponible à partir du Catalogue Microsoft Update pour une installation autonome. La taille du package de mise à jour est d'environ 890 Mo pour une installation complète et 420 Mo pour Server Core.

Services de mise à jour Windows Server (WSUS) : Les environnements d'entreprise peuvent déployer cette mise à jour via WSUS, System Center Configuration Manager (SCCM) ou Microsoft Intune. La mise à jour est classée comme une mise à jour de sécurité critique.

Prérequis : Aucun prérequis spécifique n'est requis pour cette mise à jour. Cependant, les systèmes doivent avoir au moins 2 Go d'espace disque libre disponible pour l'installation.

Redémarrage requis : Oui, un redémarrage du système est nécessaire pour compléter l'installation de cette mise à jour.

Remarque : Les installations Server Core peuvent nécessiter des étapes de configuration supplémentaires pour que certaines fonctionnalités de sécurité soient pleinement activées après l'installation.
Si ça ne fonctionne pas

Problèmes connus

Problèmes connus

Les problèmes connus suivants ont été identifiés avec KB5073379 :

  • Retards de réplication Active Directory : Certains contrôleurs de domaine peuvent connaître des retards de réplication temporaires allant jusqu'à 30 minutes après l'installation de cette mise à jour. Ce comportement est attendu car les services Active Directory redémarrent pour appliquer les correctifs de sécurité.
  • Redémarrage du service DNS Server : Le service DNS Server redémarre automatiquement pendant l'installation de la mise à jour, ce qui peut entraîner de brèves interruptions de la résolution DNS (généralement 1-2 minutes).
  • Compatibilité des machines virtuelles Hyper-V : Les machines virtuelles exécutant des systèmes d'exploitation invités plus anciens peuvent nécessiter des mises à jour des services d'intégration après l'installation de cette mise à jour sur les hôtes Hyper-V.
  • Compatibilité avec les antivirus tiers : Certaines solutions antivirus tierces peuvent signaler les fichiers système mis à jour comme suspects. Contactez votre fournisseur d'antivirus pour obtenir des définitions mises à jour.
  • Problèmes de connexion Remote Desktop : Les utilisateurs peuvent avoir besoin de reconnecter les sessions Remote Desktop après l'installation et le redémarrage de la mise à jour.

Solutions de contournement : Pour les interruptions du service DNS, configurez des serveurs DNS secondaires. Pour les problèmes de réplication Active Directory, surveillez l'état de la réplication à l'aide de repadmin /showrepl et laissez jusqu'à 30 minutes pour que la réplication normale reprenne.

Questions fréquentes

Que résout KB5073379 ?+
KB5073379 résout 14 vulnérabilités de sécurité dans Windows Server 2025, y compris des failles critiques d'exécution de code à distance dans Active Directory Domain Services (CVE-2026-0001), une élévation de privilèges dans DNS Server (CVE-2026-0002), et des problèmes de contournement de sécurité dans Hyper-V (CVE-2026-0005). La mise à jour traite également de la divulgation d'informations dans SMB et des vulnérabilités de déni de service dans Remote Desktop Services.
Quels systèmes nécessitent KB5073379 ?+
KB5073379 est requis pour toutes les installations de Windows Server 2025, y compris les éditions Standard, Datacenter, Essentials et Server Core. La mise à jour est particulièrement critique pour les contrôleurs de domaine, les serveurs DNS, les serveurs de fichiers, les hôtes Hyper-V et les hôtes de session Bureau à distance en raison de la nature des vulnérabilités traitées.
KB5073379 est-il une mise à jour de sécurité ?+
Oui, KB5073379 est classé comme une mise à jour de sécurité critique qui traite de multiples vulnérabilités de haute gravité. Elle inclut des correctifs pour cinq CVE de gravité critique et plusieurs vulnérabilités de gravité importante qui pourraient conduire à une compromission du système si elles ne sont pas corrigées.
Quelles sont les conditions préalables pour KB5073379 ?+
KB5073379 nécessite au moins 2 Go d'espace disque libre et des privilèges administratifs pour l'installation. Aucune mise à jour préalable spécifique n'est requise, mais les systèmes doivent exécuter une version prise en charge de Windows Server 2025. Un redémarrage du système est nécessaire pour terminer l'installation.
Y a-t-il des problèmes connus avec KB5073379 ?+
Les problèmes connus incluent des retards temporaires de réplication Active Directory (jusqu'à 30 minutes), de brèves interruptions du service DNS pendant l'installation, des problèmes de compatibilité potentiels avec les anciens systèmes d'exploitation invités Hyper-V, et des faux positifs possibles de la part de logiciels antivirus tiers. Les utilisateurs de Bureau à distance peuvent avoir besoin de reconnecter les sessions après l'installation.

Références (3)

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer