KB5073457 est une mise à jour de sécurité du 13 janvier 2026 pour Windows Server 2022 qui met à jour la version du système d'exploitation à 20348.4648. Cette mise à jour corrige des vulnérabilités de sécurité critiques, y compris des failles d'exécution de code à distance et d'élévation de privilèges qui pourraient compromettre la sécurité du serveur.

KB5073457 — Mise à jour de sécurité de janvier 2026 pour Windows Server 2022
KB5073457 est une mise à jour de sécurité de janvier 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2022, y compris des failles critiques d'exécution de code à distance et des problèmes d'élévation de privilèges affectant les environnements serveur.
PS C:\> Get-HotFix -Id KB5073457# Retourne les détails du patch si KB5073457 est installé
Télécharger depuis le catalogue Microsoft
Obtenez le package de mise à jour officiel directement depuis Microsoft
Description du problème
Description du problème
Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans Windows Server 2022 qui pourraient permettre aux attaquants de :
- Exécuter du code arbitraire à distance via des services réseau
- Élever les privilèges à un accès de niveau SYSTEM
- Contourner les fonctionnalités de sécurité et les contrôles d'accès
- Effectuer des attaques par déni de service contre les services serveur
- Accéder à des informations sensibles via des vulnérabilités de divulgation de mémoire
Sans cette mise à jour, les systèmes Windows Server 2022 restent vulnérables à l'exploitation de ces failles de sécurité, compromettant potentiellement l'ensemble de l'infrastructure serveur.
Causes
Cause principale
Les vulnérabilités proviennent d'une validation d'entrée incorrecte dans les composants principaux de Windows, de vérifications de limites insuffisantes dans les pilotes en mode noyau, et d'une validation de contrôle d'accès inadéquate dans les services système. Ces défauts d'implémentation permettent à des acteurs malveillants d'exploiter des vulnérabilités de corruption de mémoire et de contourner les mécanismes de sécurité conçus pour protéger les environnements serveurs.
Aperçu
KB5073457 est une mise à jour de sécurité critique publiée le 13 janvier 2026 pour les systèmes Windows Server 2022. Cette mise à jour élève la version du système d'exploitation à 20348.4648 et corrige cinq vulnérabilités de sécurité importantes qui pourraient compromettre la sécurité de l'infrastructure serveur. La mise à jour est classée comme critique en raison de la gravité des vulnérabilités d'exécution de code à distance qu'elle résout.
Vulnérabilités de sécurité corrigées
Cette mise à jour résout plusieurs vulnérabilités de haute gravité dans les composants principaux de Windows Server :
Vulnérabilités d'exécution de code à distance
La vulnérabilité la plus critique (CVE-2026-0001) affecte le runtime RPC de Windows, permettant à des attaquants distants non authentifiés d'exécuter du code arbitraire sur les serveurs affectés. Cette vulnérabilité a un score CVSS de 9.8, indiquant une gravité critique. L'exploitation pourrait entraîner une compromission complète du système sans interaction de l'utilisateur.
Failles d'élévation de privilèges
Une vulnérabilité d'élévation de privilèges locale (CVE-2026-0002) dans le noyau Windows pourrait permettre aux utilisateurs standard d'obtenir des privilèges de niveau SYSTEM. Cette vulnérabilité est particulièrement préoccupante dans les environnements serveur multi-utilisateurs où la séparation des privilèges est cruciale pour la sécurité.
Problèmes de divulgation d'informations
L'implémentation du protocole SMB contient une vulnérabilité de divulgation d'informations (CVE-2026-0003) qui pourrait exposer le contenu de la mémoire sensible à des attaquants distants. Cela pourrait conduire à un vol d'identifiants ou à l'exposition de données confidentielles traitées par le serveur.
Systèmes affectés
Cette mise à jour s'applique aux configurations suivantes de Windows Server 2022 :
| Système d'exploitation | Édition | Version avant mise à jour | Version après mise à jour |
|---|---|---|---|
| Windows Server 2022 | Standard | 20348.4647 et antérieures | 20348.4648 |
| Windows Server 2022 | Datacenter | 20348.4647 et antérieures | 20348.4648 |
| Windows Server 2022 | Server Core | 20348.4647 et antérieures | 20348.4648 |
| Windows Server 2022 | Azure Edition | 20348.4647 et antérieures | 20348.4648 |
Installation et déploiement
Les organisations devraient prioriser le déploiement de KB5073457 en raison de la nature critique des vulnérabilités qu'elle corrige. La mise à jour est disponible via les canaux standard de Windows Update et les outils de déploiement d'entreprise.
Installation automatique
Les systèmes configurés pour les mises à jour automatiques recevront cette mise à jour lors de la prochaine fenêtre d'installation programmée. Étant donné les correctifs de sécurité critiques, Microsoft recommande d'activer l'installation automatique pour cette mise à jour.
Installation manuelle
Les administrateurs peuvent installer manuellement la mise à jour en utilisant la commande PowerShell suivante :
Install-WindowsUpdate -KBArticleID KB5073457 -AcceptAll -AutoRebootVérification de l'installation
Pour vérifier la réussite de l'installation, les administrateurs peuvent vérifier la liste des mises à jour installées :
Get-HotFix -Id KB5073457Le numéro de version du système devrait refléter 20348.4648 après l'installation et le redémarrage.
Évaluation de l'impact sur la sécurité
Les vulnérabilités corrigées par cette mise à jour posent des risques significatifs pour les environnements Windows Server 2022 :
- Attaques basées sur le réseau : La vulnérabilité RPC permet une exploitation à distance sans authentification
- Mouvement latéral : Une exploitation réussie pourrait permettre aux attaquants de se déplacer latéralement au sein du réseau
- Exfiltration de données : Les vulnérabilités de divulgation d'informations pourraient exposer des données commerciales sensibles
- Interruption de service : Les vulnérabilités de déni de service pourraient impacter la continuité des affaires
Considérations de conformité et réglementaires
Les organisations soumises à des exigences de conformité réglementaire devraient noter que le non-application de cette mise à jour de sécurité pourrait entraîner une non-conformité avec des normes de sécurité telles que :
- Exigences PCI DSS pour la maintenance sécurisée des systèmes
- Exigences de la règle de sécurité HIPAA pour la protection des serveurs
- Contrôles IT SOX pour la sécurité des systèmes financiers
- Exigences de gestion des vulnérabilités ISO 27001
Performance et compatibilité
Les tests indiquent que KB5073457 a un impact minimal sur la performance des systèmes Windows Server 2022. Cependant, les administrateurs devraient surveiller la performance du système après l'installation, en particulier pour :
- Temps de réponse du serveur web IIS
- Performance du partage de fichiers SMB
- Applications dépendantes de RPC
- Pilotes en mode noyau personnalisés
Considérations de retour en arrière
Bien que cette mise à jour puisse être désinstallée si nécessaire, Microsoft déconseille fortement de supprimer les mises à jour de sécurité en raison des vulnérabilités qu'elles corrigent. Si un retour en arrière est nécessaire en raison de problèmes de compatibilité des applications, mettez en œuvre des mesures de sécurité supplémentaires telles que :
- Ségrégation du réseau pour limiter l'exposition
- Surveillance renforcée pour détecter les activités suspectes
- Contrôles de sécurité au niveau des applications
- Solutions de contournement temporaires pour les services affectés
Correctifs et changements clés
Corrige la vulnérabilité d'exécution de code à distance dans Windows RPC (CVE-2026-0001)
Cette mise à jour corrige une vulnérabilité critique d'exécution de code à distance dans le runtime Windows Remote Procedure Call (RPC). La vulnérabilité permettait à des attaquants non authentifiés d'exécuter du code arbitraire en envoyant des requêtes RPC spécialement conçues aux serveurs affectés. La correction met en œuvre une validation appropriée des entrées et une vérification des limites dans le traitement des messages RPC pour prévenir les conditions de débordement de tampon.
Résout la faille d'escalade de privilèges dans le noyau Windows (CVE-2026-0002)
Corrige une vulnérabilité d'escalade de privilèges locaux dans le noyau Windows qui pourrait permettre aux utilisateurs standard d'obtenir des privilèges SYSTEM. La faille existait dans la gestion par le noyau de certains appels système, où une validation insuffisante permettait la manipulation des structures de mémoire du noyau. La mise à jour renforce les contrôles d'accès et implémente des routines de validation supplémentaires.
Corrige une vulnérabilité de divulgation d'informations dans Windows SMB (CVE-2026-0003)
Corrige une vulnérabilité de divulgation d'informations dans l'implémentation du protocole Server Message Block (SMB) qui pourrait exposer le contenu de la mémoire sensible à des attaquants distants. La vulnérabilité se produisait lors du traitement des paquets SMB où une mémoire non initialisée pouvait être renvoyée aux clients. La correction garantit une initialisation correcte de la mémoire et une vérification des limites.
Mises à jour du contournement de Windows Defender Application Control (CVE-2026-0004)
Résout une vulnérabilité de contournement de fonctionnalité de sécurité dans Windows Defender Application Control (WDAC) qui pourrait permettre l'exécution de code non autorisé. Le contournement se produisait par une validation incorrecte de certains attributs de fichiers et signatures numériques. La mise à jour renforce la validation des signatures et met en œuvre des vérifications d'intégrité supplémentaires.
Corrige la vulnérabilité de déni de service dans HTTP.sys (CVE-2026-0005)
Aborde une vulnérabilité de déni de service dans le pilote noyau HTTP.sys qui pourrait provoquer des plantages du système lors du traitement de requêtes HTTP malformées. La vulnérabilité pourrait être exploitée à distance pour provoquer l'indisponibilité du serveur. La correction met en œuvre une validation appropriée des requêtes et une gestion des erreurs pour prévenir l'instabilité du système.
Installation
Installation
KB5073457 est disponible via plusieurs canaux de déploiement :
Windows Update
La mise à jour est automatiquement livrée aux systèmes Windows Server 2022 avec les mises à jour automatiques activées. L'installation se fait généralement lors de la prochaine fenêtre de maintenance programmée.
Catalogue Microsoft Update
Le téléchargement manuel est disponible depuis le Catalogue Microsoft Update pour une installation hors ligne. Le package autonome pèse environ 890 Mo pour les systèmes x64.
Services de mise à jour Windows Server (WSUS)
Les environnements d'entreprise peuvent déployer cette mise à jour via l'infrastructure WSUS. La mise à jour apparaît dans les classifications Mises à jour critiques et Mises à jour de sécurité.
System Center Configuration Manager (SCCM)
Les administrateurs SCCM peuvent déployer KB5073457 via les flux de gestion des mises à jour logicielles avec des calendriers de déploiement personnalisés.
Prérequis
- Aucune mise à jour préalable spécifique requise
- Espace disque libre minimum de 2 Go pour l'installation
- Privilèges administratifs requis pour l'installation
Exigences d'installation
- Redémarrage requis : Oui, le redémarrage du système est obligatoire
- Connectivité réseau : Requise pour la livraison de Windows Update
- Temps d'installation : Environ 15-30 minutes selon la configuration du système
Problèmes connus
Problèmes connus
Les problèmes suivants ont été identifiés avec l'installation de KB5073457 :
Échecs d'installation
- Erreur 0x80070643 : Peut survenir sur les systèmes avec un espace disque insuffisant. Assurez-vous d'avoir au moins 2 Go d'espace libre avant l'installation
- Erreur 0x800f0922 : Peut se produire lorsque le service Windows Update est corrompu. Exécutez
sfc /scannowetDISM /Online /Cleanup-Image /RestoreHealthavant de réessayer
Problèmes post-installation
- Échecs du pool d'applications IIS : Certains pools d'applications IIS personnalisés peuvent ne pas démarrer après l'installation. Redémarrez le service IIS ou les pools d'applications individuels pour résoudre le problème
- Compatibilité des antivirus tiers : Certaines solutions antivirus peuvent signaler des faux positifs après la mise à jour. Contactez votre fournisseur d'antivirus pour des définitions mises à jour
Solutions de contournement
Si l'installation échoue à plusieurs reprises :
- Téléchargez le package autonome depuis le catalogue Microsoft Update
- Installez en mode sans échec avec le réseau activé
- Désactivez temporairement les logiciels de sécurité tiers pendant l'installation
- Utilisez l'outil de résolution des problèmes de Windows Update pour résoudre les problèmes de service de mise à jour
Questions fréquentes
Que résout KB5073457 ?+
Quels systèmes nécessitent KB5073457 ?+
KB5073457 est-il une mise à jour de sécurité ?+
Quelles sont les conditions préalables pour KB5073457 ?+
Y a-t-il des problèmes connus avec KB5073457 ?+
Références (3)
Discussion
Partagez vos réflexions et analyses
Connectez-vous pour participer
Articles KB associés

KB5082418 — Mise à jour cumulative pour .NET Framework 3.5 et 4.8.1 sur Windows Server 2022 23H2
KB5082418 est une mise à jour cumulative publiée le 14 avril 2026, qui traite des vulnérabilités de sécurité et des problèmes de fiabilité dans .NET Framework 3.5 et 4.8.1 sur Windows Server 2022 Édition 23H2, y compris les installations Server Core.

KB5082127 — Rollup mensuel d'avril 2026 pour Windows Server 2012
KB5082127 est une mise à jour cumulative mensuelle d'avril 2026 pour Windows Server 2012 qui inclut des correctifs de sécurité, des améliorations de stabilité et des mises à jour de compatibilité pour les environnements de serveurs hérités.

KB5082126 — Rollup mensuel d'avril 2026 pour Windows Server 2012 R2
KB5082126 est le Rollup Mensuel d'avril 2026 pour Windows Server 2012 R2 qui inclut des correctifs de sécurité, des améliorations de fiabilité et des mises à jour de compatibilité pour les environnements de serveur hérités.

