Anavem
Languageen
Professional server room with Windows Server systems and network infrastructure
Base de connaissancesKB5082060Windows Server

KB5082060 — Mise à jour de sécurité d'avril 2026 pour Windows Server 2022 23H2

KB5082060 est une mise à jour de sécurité d'avril 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2022 Édition 23H2, y compris les installations Server Core, portant la version du système d'exploitation à 25398.2274.

15 avril 2026 12 min de lecture
KB5082060Windows ServerSecurity Update 5 correctifs 12 min Windows Server 2022 23H2 Edition (Server Core and Desktop Experience)Télécharger
Aperçu rapide

KB5082060 est une mise à jour de sécurité du 14 avril 2026 pour Windows Server 2022 Édition 23H2 qui corrige des vulnérabilités de sécurité critiques et met à jour la version du système d'exploitation à 25398.2274. Cette mise à jour s'applique aux installations Server Core et Desktop Experience et est livrée via Windows Update et WSUS.

PowerShellVérifier l'installation de KB5082060
PS C:\> Get-HotFix -Id KB5082060

# Retourne les détails du patch si KB5082060 est installé

Télécharger la mise à jour

Télécharger depuis le catalogue Microsoft

Obtenez le package de mise à jour officiel directement depuis Microsoft

KB5082060
Diagnostic

Description du problème

Description du problème

Cette mise à jour de sécurité corrige plusieurs vulnérabilités dans Windows Server 2022 23H2 qui pourraient permettre aux attaquants de :

  • Exécuter du code arbitraire avec des privilèges élevés via l'exploitation du noyau
  • Contourner les fonctionnalités de sécurité dans Windows Defender Application Control (WDAC)
  • Effectuer des attaques par déni de service contre les services de bureau à distance
  • Accéder à des informations sensibles par une validation incorrecte des certificats
  • Élever les privilèges via des vulnérabilités du spouleur d'impression Windows

Sans cette mise à jour, les systèmes Windows Server 2022 23H2 restent vulnérables à ces problèmes de sécurité, en particulier dans les environnements d'entreprise où les serveurs sont exposés au trafic réseau ou traitent des charges de travail sensibles.

Analyse

Causes

Cause Racine

Les vulnérabilités proviennent de plusieurs composants dans Windows Server 2022 23H2, y compris une validation d'entrée incorrecte dans les pilotes du noyau, des contrôles d'accès insuffisants dans le service Spooler d'impression, et une validation inadéquate de la chaîne de certificats dans les opérations cryptographiques. Ces problèmes existent en raison de chemins de code hérités et de frontières de sécurité insuffisantes entre les opérations en mode utilisateur et en mode noyau.

Aperçu

KB5082060 est une mise à jour de sécurité critique publiée le 14 avril 2026 pour Windows Server 2022 Édition 23H2. Cette mise à jour corrige cinq vulnérabilités de sécurité importantes et met à jour la version du système d'exploitation à 25398.2274. La mise à jour s'applique aux installations Server Core et Desktop Experience et est essentielle pour maintenir la conformité en matière de sécurité dans les environnements d'entreprise.

Vulnérabilités de sécurité corrigées

Cette mise à jour résout plusieurs problèmes de sécurité prioritaires :

Escalade de privilèges du noyau (CVE-2026-0847)

Une vulnérabilité critique dans le noyau Windows permet aux attaquants locaux d'escalader les privilèges au niveau SYSTEM via une validation incorrecte des interfaces des pilotes du noyau. Cette vulnérabilité a un score CVSS de 7.8 et affecte toutes les installations de Windows Server 2022 23H2. La correction implémente des vérifications de validation supplémentaires et renforce les mécanismes de protection de la mémoire dans ntoskrnl.exe.

Contournement du contrôle des applications Windows Defender (CVE-2026-0851)

Cette vulnérabilité de contournement des fonctionnalités de sécurité permet aux attaquants d'exécuter du code non signé malgré les politiques WDAC. La vulnérabilité affecte les environnements s'appuyant sur le contrôle des applications pour la conformité en matière de sécurité. La mise à jour renforce la vérification de l'intégrité du code dans ci.dll et comble les failles d'application des politiques.

Déni de service des services Bureau à distance (CVE-2026-0855)

Une vulnérabilité dans les services Bureau à distance pourrait être exploitée pour provoquer des plantages système ou une indisponibilité du service. Cela affecte particulièrement les serveurs avec des rôles RDS activés dans les environnements d'entreprise. La correction améliore la validation des entrées et la gestion des ressources dans les composants des services de terminal.

Validation des certificats Schannel (CVE-2026-0859)

Une validation incorrecte de la chaîne de certificats dans le package de sécurité Secure Channel pourrait permettre des attaques de type homme du milieu contre les connexions TLS/SSL. Cela affecte toutes les applications serveur utilisant Schannel pour des communications sécurisées. La mise à jour améliore la logique de vérification des certificats et renforce la sécurité des connexions.

Escalade de privilèges du spouleur d'impression (CVE-2026-0863)

Plusieurs vulnérabilités dans le service de spouleur d'impression Windows permettent une escalade de privilèges locaux via une gestion incorrecte des fichiers et des contrôles d'accès. La correction implémente des mesures de sécurité plus strictes dans spoolsv.exe et les interfaces des pilotes d'impression.

Mise en œuvre technique

La mise à jour modifie plusieurs composants principaux de Windows :

  • Composants du noyau : ntoskrnl.exe, pilotes du noyau et sous-systèmes de gestion de la mémoire
  • Composants de sécurité : ci.dll, schannel.dll et Windows Defender Application Control
  • Services réseau : termdd.sys, rdpcorets.dll et services Bureau à distance
  • Services d'impression : spoolsv.exe, pilotes d'impression et sous-système de spouleur

Considérations de déploiement

Les administrateurs d'entreprise devraient envisager les stratégies de déploiement suivantes :

Déploiement par phases

Déployez la mise à jour par phases, en commençant par les serveurs non critiques pour identifier les problèmes potentiels avant de mettre à jour les systèmes de production. Laissez 24 à 48 heures entre les phases pour surveiller les problèmes.

Fenêtres de maintenance

Planifiez l'installation pendant les fenêtres de maintenance prévues en raison du redémarrage requis. Le processus d'installation prend généralement 15 à 30 minutes plus le temps de redémarrage.

Exigences de test

Testez la mise à jour dans des environnements représentatifs, en vous concentrant particulièrement sur :

  • Fonctionnalité des services d'impression
  • Connectivité des services Bureau à distance
  • Compatibilité des applications avec les politiques WDAC
  • Validation des certificats TLS/SSL

Impact sur la conformité et la sécurité

Cette mise à jour est essentielle pour maintenir la conformité en matière de sécurité dans les environnements d'entreprise. Les organisations devraient prioriser l'installation dans les 30 jours suivant la publication pour corriger les vulnérabilités identifiées. La mise à jour s'aligne sur les cadres de sécurité actuels et les exigences de conformité pour les environnements Windows Server.

Vérification post-installation

Après l'installation, vérifiez que la mise à jour a été appliquée avec succès :

Get-HotFix -Id KB5082060
Get-ComputerInfo | Select-Object WindowsVersion, WindowsBuildLabEx

Le numéro de version devrait indiquer 25398.2274 après une installation et un redémarrage réussis.

Méthodes de résolution

Correctifs et changements clés

01

Corrige la vulnérabilité d'escalade de privilèges du noyau (CVE-2026-0847)

Cette mise à jour corrige une vulnérabilité critique dans le noyau Windows qui pourrait permettre à des attaquants locaux d'élever leurs privilèges au niveau SYSTEM. La correction implémente des vérifications de validation supplémentaires dans les interfaces des pilotes du noyau et renforce les mécanismes de protection de la mémoire. Les composants affectés incluent ntoskrnl.exe et les pilotes du noyau associés.

02

Résout le contournement de Windows Defender Application Control (CVE-2026-0851)

Corrige un contournement de fonctionnalité de sécurité dans Windows Defender Application Control qui pourrait permettre l'exécution de code non signé. La mise à jour renforce la vérification de l'intégrité du code et comble les failles dans l'application des politiques. Cela affecte ci.dll et les composants WDAC associés dans les installations Server Core et Desktop Experience.

03

Corrige le déni de service des services Bureau à distance (CVE-2026-0855)

Corrige une vulnérabilité dans les services de bureau à distance qui pourrait être exploitée pour provoquer des plantages système ou une indisponibilité du service. La mise à jour améliore la validation des entrées et la gestion des ressources dans termdd.sys et rdpcorets.dll. Cela est particulièrement important pour les serveurs avec des rôles RDS activés.

04

Corrige la validation des certificats dans Schannel (CVE-2026-0859)

Résout la validation incorrecte de la chaîne de certificats dans le package de sécurité Secure Channel (Schannel) qui pourrait permettre des attaques de type homme du milieu. La correction améliore la logique de vérification des certificats dans schannel.dll et améliore la sécurité des connexions TLS/SSL pour les applications serveur.

05

Résout l'élévation de privilèges du spouleur d'impression (CVE-2026-0863)

Corrige plusieurs vulnérabilités dans le service Windows Print Spooler qui pourraient permettre une élévation de privilèges locaux. La mise à jour implémente des contrôles d'accès plus stricts et améliore la gestion des fichiers dans spoolsv.exe et les interfaces de pilotes d'impression. Cela affecte les serveurs avec les services d'impression activés.

Validation

Installation

Installation

KB5082060 est disponible via plusieurs canaux de déploiement :

Windows Update

La mise à jour est automatiquement livrée aux systèmes Windows Server 2022 23H2 avec les mises à jour automatiques activées. L'installation se fait généralement lors de la prochaine fenêtre de maintenance programmée.

Catalogue Microsoft Update

Le téléchargement manuel est disponible depuis le Catalogue Microsoft Update pour une installation hors ligne. Le package autonome pèse environ 485 Mo pour les systèmes x64.

Services de mise à jour Windows Server (WSUS)

Les environnements d'entreprise peuvent déployer cette mise à jour via WSUS ou System Center Configuration Manager (SCCM). La mise à jour est classée comme une mise à jour de sécurité avec une haute priorité.

Prérequis

  • Windows Server 2022 23H2 Edition (Build 25398.xxxx)
  • Minimum 2 Go d'espace disque libre pour l'installation
  • Aucune mise à jour préalable spécifique requise

Détails de l'installation

  • Taille du fichier : ~485 Mo (x64)
  • Redémarrage requis : Oui
  • Temps d'installation : 15-30 minutes selon la configuration du système
  • Remplace : Les mises à jour de sécurité mensuelles précédentes pour Windows Server 2022 23H2
Remarque : Les installations Server Core nécessitent le même redémarrage que les installations Desktop Experience.
Si ça ne fonctionne pas

Problèmes connus

Problèmes connus

Microsoft a identifié les problèmes suivants avec KB5082060 :

Redémarrage du service Spouleur d'impression

Après l'installation de cette mise à jour, le service Spouleur d'impression peut nécessiter un redémarrage manuel sur les serveurs avec des charges de travail d'impression importantes. Cela affecte les serveurs avec plusieurs files d'attente d'impression ou une impression à grand volume.

Solution : Redémarrez le service Spouleur d'impression en utilisant net stop spooler && net start spooler ou via Services.msc.

Problèmes de connexion Bureau à distance

Certains utilisateurs peuvent rencontrer des problèmes de connexion temporaires avec les services Bureau à distance immédiatement après l'installation. Les connexions se stabilisent généralement dans les 5 à 10 minutes suivant le redémarrage.

Solution : Attendez 10 minutes après le redémarrage avant de tenter des connexions RDP, ou redémarrez manuellement le service des services Bureau à distance.

Rafraîchissement de la politique de contrôle des applications Windows Defender

Les politiques WDAC peuvent nécessiter un rafraîchissement après l'installation pour reconnaître les composants de l'intégrité du code mis à jour. Cela affecte principalement les environnements avec des politiques WDAC personnalisées.

Solution : Exécutez RefreshPolicy.exe ou redémarrez les systèmes affectés pour recharger les politiques WDAC.

Important : Testez cette mise à jour dans un environnement non productif avant de la déployer sur des serveurs critiques.

Questions fréquentes

Que résout KB5082060 ?+
KB5082060 résout cinq vulnérabilités de sécurité critiques dans Windows Server 2022 23H2, y compris l'élévation de privilèges du noyau (CVE-2026-0847), le contournement de Windows Defender Application Control (CVE-2026-0851), le déni de service des services Bureau à distance (CVE-2026-0855), les problèmes de validation de certificat Schannel (CVE-2026-0859), et l'élévation de privilèges du Spouleur d'impression (CVE-2026-0863).
Quels systèmes nécessitent KB5082060 ?+
KB5082060 est requis pour tous les systèmes Windows Server 2022 Édition 23H2, y compris les installations Server Core et Desktop Experience. La mise à jour s'applique à la version 25398.xxxx et met à jour les systèmes vers la version 25398.2274.
KB5082060 est-il une mise à jour de sécurité ?+
Oui, KB5082060 est classé comme une mise à jour de sécurité qui traite de multiples vulnérabilités de haute priorité. Elle fait partie de la publication Patch Tuesday d'avril 2026 de Microsoft et devrait être priorisée pour l'installation dans les environnements d'entreprise.
Quelles sont les conditions préalables pour KB5082060 ?+
KB5082060 nécessite Windows Server 2022 Édition 23H2 et environ 2 Go d'espace disque libre. Aucune mise à jour préalable spécifique n'est requise, mais le système doit exécuter la version 25398.xxxx. Un redémarrage est requis après l'installation.
Y a-t-il des problèmes connus avec KB5082060 ?+
Les problèmes connus incluent des exigences potentielles de redémarrage du service Spouleur d'impression, des problèmes temporaires de connexion à distance immédiatement après l'installation, et la nécessité de rafraîchir les politiques de contrôle des applications Windows Defender dans les environnements avec des configurations WDAC personnalisées.

Références (3)

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer