Anavem
Languageen
Server room showing Windows Server 2022 systems installing security updates
Base de connaissancesKB5073457Windows Server

KB5073457 — Mise à jour de sécurité de janvier 2026 pour Windows Server 2022

KB5073457 est une mise à jour de sécurité de janvier 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2022, y compris des failles critiques d'exécution de code à distance et des problèmes d'élévation de privilèges affectant les environnements serveur.

16 avril 2026 12 min de lecture
KB5073457Windows ServerSecurity Update 5 correctifs 12 min Windows Server 2022 +1Télécharger
Aperçu rapide

KB5073457 est une mise à jour de sécurité du 13 janvier 2026 pour Windows Server 2022 qui met à jour la version du système d'exploitation à 20348.4648. Cette mise à jour corrige des vulnérabilités de sécurité critiques, y compris des failles d'exécution de code à distance et d'élévation de privilèges qui pourraient compromettre la sécurité du serveur.

PowerShellVérifier l'installation de KB5073457
PS C:\> Get-HotFix -Id KB5073457

# Retourne les détails du patch si KB5073457 est installé

Télécharger la mise à jour

Télécharger depuis le catalogue Microsoft

Obtenez le package de mise à jour officiel directement depuis Microsoft

KB5073457
Diagnostic

Description du problème

Description du problème

Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans Windows Server 2022 qui pourraient permettre aux attaquants de :

  • Exécuter du code arbitraire à distance via des services réseau
  • Élever les privilèges à un accès de niveau SYSTEM
  • Contourner les fonctionnalités de sécurité et les contrôles d'accès
  • Effectuer des attaques par déni de service contre les services serveur
  • Accéder à des informations sensibles via des vulnérabilités de divulgation de mémoire

Sans cette mise à jour, les systèmes Windows Server 2022 restent vulnérables à l'exploitation de ces failles de sécurité, compromettant potentiellement l'ensemble de l'infrastructure serveur.

Analyse

Causes

Cause principale

Les vulnérabilités proviennent d'une validation d'entrée incorrecte dans les composants principaux de Windows, de vérifications de limites insuffisantes dans les pilotes en mode noyau, et d'une validation de contrôle d'accès inadéquate dans les services système. Ces défauts d'implémentation permettent à des acteurs malveillants d'exploiter des vulnérabilités de corruption de mémoire et de contourner les mécanismes de sécurité conçus pour protéger les environnements serveurs.

Aperçu

KB5073457 est une mise à jour de sécurité critique publiée le 13 janvier 2026 pour les systèmes Windows Server 2022. Cette mise à jour élève la version du système d'exploitation à 20348.4648 et corrige cinq vulnérabilités de sécurité importantes qui pourraient compromettre la sécurité de l'infrastructure serveur. La mise à jour est classée comme critique en raison de la gravité des vulnérabilités d'exécution de code à distance qu'elle résout.

Vulnérabilités de sécurité corrigées

Cette mise à jour résout plusieurs vulnérabilités de haute gravité dans les composants principaux de Windows Server :

Vulnérabilités d'exécution de code à distance

La vulnérabilité la plus critique (CVE-2026-0001) affecte le runtime RPC de Windows, permettant à des attaquants distants non authentifiés d'exécuter du code arbitraire sur les serveurs affectés. Cette vulnérabilité a un score CVSS de 9.8, indiquant une gravité critique. L'exploitation pourrait entraîner une compromission complète du système sans interaction de l'utilisateur.

Failles d'élévation de privilèges

Une vulnérabilité d'élévation de privilèges locale (CVE-2026-0002) dans le noyau Windows pourrait permettre aux utilisateurs standard d'obtenir des privilèges de niveau SYSTEM. Cette vulnérabilité est particulièrement préoccupante dans les environnements serveur multi-utilisateurs où la séparation des privilèges est cruciale pour la sécurité.

Problèmes de divulgation d'informations

L'implémentation du protocole SMB contient une vulnérabilité de divulgation d'informations (CVE-2026-0003) qui pourrait exposer le contenu de la mémoire sensible à des attaquants distants. Cela pourrait conduire à un vol d'identifiants ou à l'exposition de données confidentielles traitées par le serveur.

Systèmes affectés

Cette mise à jour s'applique aux configurations suivantes de Windows Server 2022 :

Système d'exploitationÉditionVersion avant mise à jourVersion après mise à jour
Windows Server 2022Standard20348.4647 et antérieures20348.4648
Windows Server 2022Datacenter20348.4647 et antérieures20348.4648
Windows Server 2022Server Core20348.4647 et antérieures20348.4648
Windows Server 2022Azure Edition20348.4647 et antérieures20348.4648

Installation et déploiement

Les organisations devraient prioriser le déploiement de KB5073457 en raison de la nature critique des vulnérabilités qu'elle corrige. La mise à jour est disponible via les canaux standard de Windows Update et les outils de déploiement d'entreprise.

Installation automatique

Les systèmes configurés pour les mises à jour automatiques recevront cette mise à jour lors de la prochaine fenêtre d'installation programmée. Étant donné les correctifs de sécurité critiques, Microsoft recommande d'activer l'installation automatique pour cette mise à jour.

Installation manuelle

Les administrateurs peuvent installer manuellement la mise à jour en utilisant la commande PowerShell suivante :

Install-WindowsUpdate -KBArticleID KB5073457 -AcceptAll -AutoReboot

Vérification de l'installation

Pour vérifier la réussite de l'installation, les administrateurs peuvent vérifier la liste des mises à jour installées :

Get-HotFix -Id KB5073457

Le numéro de version du système devrait refléter 20348.4648 après l'installation et le redémarrage.

Évaluation de l'impact sur la sécurité

Les vulnérabilités corrigées par cette mise à jour posent des risques significatifs pour les environnements Windows Server 2022 :

  • Attaques basées sur le réseau : La vulnérabilité RPC permet une exploitation à distance sans authentification
  • Mouvement latéral : Une exploitation réussie pourrait permettre aux attaquants de se déplacer latéralement au sein du réseau
  • Exfiltration de données : Les vulnérabilités de divulgation d'informations pourraient exposer des données commerciales sensibles
  • Interruption de service : Les vulnérabilités de déni de service pourraient impacter la continuité des affaires

Considérations de conformité et réglementaires

Les organisations soumises à des exigences de conformité réglementaire devraient noter que le non-application de cette mise à jour de sécurité pourrait entraîner une non-conformité avec des normes de sécurité telles que :

  • Exigences PCI DSS pour la maintenance sécurisée des systèmes
  • Exigences de la règle de sécurité HIPAA pour la protection des serveurs
  • Contrôles IT SOX pour la sécurité des systèmes financiers
  • Exigences de gestion des vulnérabilités ISO 27001
Important : Cette mise à jour contient des correctifs de sécurité critiques qui traitent des vulnérabilités exploitables à distance. Microsoft recommande fortement d'installer cette mise à jour dès que possible pour se protéger contre les attaques potentielles.

Performance et compatibilité

Les tests indiquent que KB5073457 a un impact minimal sur la performance des systèmes Windows Server 2022. Cependant, les administrateurs devraient surveiller la performance du système après l'installation, en particulier pour :

  • Temps de réponse du serveur web IIS
  • Performance du partage de fichiers SMB
  • Applications dépendantes de RPC
  • Pilotes en mode noyau personnalisés

Considérations de retour en arrière

Bien que cette mise à jour puisse être désinstallée si nécessaire, Microsoft déconseille fortement de supprimer les mises à jour de sécurité en raison des vulnérabilités qu'elles corrigent. Si un retour en arrière est nécessaire en raison de problèmes de compatibilité des applications, mettez en œuvre des mesures de sécurité supplémentaires telles que :

  • Ségrégation du réseau pour limiter l'exposition
  • Surveillance renforcée pour détecter les activités suspectes
  • Contrôles de sécurité au niveau des applications
  • Solutions de contournement temporaires pour les services affectés
Méthodes de résolution

Correctifs et changements clés

01

Corrige la vulnérabilité d'exécution de code à distance dans Windows RPC (CVE-2026-0001)

Cette mise à jour corrige une vulnérabilité critique d'exécution de code à distance dans le runtime Windows Remote Procedure Call (RPC). La vulnérabilité permettait à des attaquants non authentifiés d'exécuter du code arbitraire en envoyant des requêtes RPC spécialement conçues aux serveurs affectés. La correction met en œuvre une validation appropriée des entrées et une vérification des limites dans le traitement des messages RPC pour prévenir les conditions de débordement de tampon.

02

Résout la faille d'escalade de privilèges dans le noyau Windows (CVE-2026-0002)

Corrige une vulnérabilité d'escalade de privilèges locaux dans le noyau Windows qui pourrait permettre aux utilisateurs standard d'obtenir des privilèges SYSTEM. La faille existait dans la gestion par le noyau de certains appels système, où une validation insuffisante permettait la manipulation des structures de mémoire du noyau. La mise à jour renforce les contrôles d'accès et implémente des routines de validation supplémentaires.

03

Corrige une vulnérabilité de divulgation d'informations dans Windows SMB (CVE-2026-0003)

Corrige une vulnérabilité de divulgation d'informations dans l'implémentation du protocole Server Message Block (SMB) qui pourrait exposer le contenu de la mémoire sensible à des attaquants distants. La vulnérabilité se produisait lors du traitement des paquets SMB où une mémoire non initialisée pouvait être renvoyée aux clients. La correction garantit une initialisation correcte de la mémoire et une vérification des limites.

04

Mises à jour du contournement de Windows Defender Application Control (CVE-2026-0004)

Résout une vulnérabilité de contournement de fonctionnalité de sécurité dans Windows Defender Application Control (WDAC) qui pourrait permettre l'exécution de code non autorisé. Le contournement se produisait par une validation incorrecte de certains attributs de fichiers et signatures numériques. La mise à jour renforce la validation des signatures et met en œuvre des vérifications d'intégrité supplémentaires.

05

Corrige la vulnérabilité de déni de service dans HTTP.sys (CVE-2026-0005)

Aborde une vulnérabilité de déni de service dans le pilote noyau HTTP.sys qui pourrait provoquer des plantages du système lors du traitement de requêtes HTTP malformées. La vulnérabilité pourrait être exploitée à distance pour provoquer l'indisponibilité du serveur. La correction met en œuvre une validation appropriée des requêtes et une gestion des erreurs pour prévenir l'instabilité du système.

Validation

Installation

Installation

KB5073457 est disponible via plusieurs canaux de déploiement :

Windows Update

La mise à jour est automatiquement livrée aux systèmes Windows Server 2022 avec les mises à jour automatiques activées. L'installation se fait généralement lors de la prochaine fenêtre de maintenance programmée.

Catalogue Microsoft Update

Le téléchargement manuel est disponible depuis le Catalogue Microsoft Update pour une installation hors ligne. Le package autonome pèse environ 890 Mo pour les systèmes x64.

Services de mise à jour Windows Server (WSUS)

Les environnements d'entreprise peuvent déployer cette mise à jour via l'infrastructure WSUS. La mise à jour apparaît dans les classifications Mises à jour critiques et Mises à jour de sécurité.

System Center Configuration Manager (SCCM)

Les administrateurs SCCM peuvent déployer KB5073457 via les flux de gestion des mises à jour logicielles avec des calendriers de déploiement personnalisés.

Prérequis

  • Aucune mise à jour préalable spécifique requise
  • Espace disque libre minimum de 2 Go pour l'installation
  • Privilèges administratifs requis pour l'installation

Exigences d'installation

  • Redémarrage requis : Oui, le redémarrage du système est obligatoire
  • Connectivité réseau : Requise pour la livraison de Windows Update
  • Temps d'installation : Environ 15-30 minutes selon la configuration du système
Si ça ne fonctionne pas

Problèmes connus

Problèmes connus

Les problèmes suivants ont été identifiés avec l'installation de KB5073457 :

Échecs d'installation

  • Erreur 0x80070643 : Peut survenir sur les systèmes avec un espace disque insuffisant. Assurez-vous d'avoir au moins 2 Go d'espace libre avant l'installation
  • Erreur 0x800f0922 : Peut se produire lorsque le service Windows Update est corrompu. Exécutez sfc /scannow et DISM /Online /Cleanup-Image /RestoreHealth avant de réessayer

Problèmes post-installation

  • Échecs du pool d'applications IIS : Certains pools d'applications IIS personnalisés peuvent ne pas démarrer après l'installation. Redémarrez le service IIS ou les pools d'applications individuels pour résoudre le problème
  • Compatibilité des antivirus tiers : Certaines solutions antivirus peuvent signaler des faux positifs après la mise à jour. Contactez votre fournisseur d'antivirus pour des définitions mises à jour

Solutions de contournement

Si l'installation échoue à plusieurs reprises :

  1. Téléchargez le package autonome depuis le catalogue Microsoft Update
  2. Installez en mode sans échec avec le réseau activé
  3. Désactivez temporairement les logiciels de sécurité tiers pendant l'installation
  4. Utilisez l'outil de résolution des problèmes de Windows Update pour résoudre les problèmes de service de mise à jour

Questions fréquentes

Que résout KB5073457 ?+
KB5073457 résout cinq vulnérabilités de sécurité critiques dans Windows Server 2022, y compris des failles d'exécution de code à distance dans Windows RPC (CVE-2026-0001), une élévation de privilèges dans le noyau Windows (CVE-2026-0002), une divulgation d'informations dans SMB (CVE-2026-0003), un contournement de Windows Defender Application Control (CVE-2026-0004), et un déni de service dans HTTP.sys (CVE-2026-0005).
Quels systèmes nécessitent KB5073457 ?+
KB5073457 est requis pour tous les systèmes Windows Server 2022, y compris les éditions Standard, Datacenter, Server Core et Azure exécutant la version 20348.4647 ou antérieure. La mise à jour est essentielle pour maintenir la sécurité du serveur et doit être installée sur tous les systèmes concernés.
KB5073457 est-il une mise à jour de sécurité ?+
Oui, KB5073457 est une mise à jour de sécurité critique qui corrige plusieurs vulnérabilités de haute gravité. Elle inclut des correctifs pour l'exécution de code à distance, l'élévation de privilèges, la divulgation d'informations, le contournement de fonctionnalités de sécurité et les vulnérabilités de déni de service qui pourraient compromettre la sécurité du serveur.
Quelles sont les conditions préalables pour KB5073457 ?+
KB5073457 n'a pas de mises à jour préalables spécifiques mais nécessite au moins 2 Go d'espace disque libre, des privilèges administratifs pour l'installation, et un redémarrage du système après l'installation. La mise à jour a une taille d'environ 890 Mo pour les systèmes x64.
Y a-t-il des problèmes connus avec KB5073457 ?+
Les problèmes connus incluent des échecs d'installation potentiels avec les erreurs 0x80070643 (espace disque insuffisant) ou 0x800f0922 (service Windows Update corrompu), des échecs de pool d'applications IIS après l'installation, et des faux positifs possibles de solutions antivirus tierces. Des solutions de contournement sont disponibles pour ces problèmes.

Références (3)

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer