KB5082060: Vue d'ensemble avec le sentiment et le retour d'information des utilisateurs

Dernière mise à jour 3 mai 2026

Probabilité d'une installation réussie et d'un fonctionnement continu de la machine

0%
20%
40%
60%
80%
100%
65%
Problèmes Connus

Vue d’ensemble

KB5082060 est une mise à jour de sécurité cumulative d'avril 2026 pour Windows Server, version 23H2, désignée comme OS Build 25398.2274. Cette mise à jour représente le déploiement mensuel par Microsoft de correctifs de sécurité et d'améliorations de la qualité, combinant à la fois la dernière mise à jour de la pile de maintenance (KB5086285) et les mises à jour cumulatives dans un seul package pour un déploiement rationalisé. La mise à jour corrige plusieurs vulnérabilités de sécurité et introduit des améliorations sur les composants critiques du système, notamment le traitement graphique, les protocoles réseau, la sécurité de l'accès à distance et les opérations cryptographiques. Les organisations exécutant des environnements Windows Server 23H2 doivent savoir que cette mise à jour inclut des modifications des configurations de sécurité par défaut et introduit une liste de blocage de pilotes vulnérables pouvant avoir un impact sur certaines applications tierces.

La nature cumulative de cette mise à jour signifie qu'elle inclut tous les correctifs précédemment publiés à partir de KB5078734 (10 mars 2026) ainsi que de nouvelles mesures de renforcement de la sécurité. Un aspect notable de cette version est la communication proactive concernant l'expiration du certificat de démarrage sécurisé Windows prévue pour juin 2026, à laquelle les administrateurs doivent se préparer à l'avance afin d'éviter toute interruption du démarrage dans leur infrastructure.

Objectif

Cette mise à jour de sécurité offre des améliorations complètes de la protection sur plusieurs sous-systèmes Windows Server. Les améliorations de la stabilité graphique ciblent les charges de travail gourmandes en GPU, garantissant un fonctionnement plus fiable lors des tâches de calcul exigeantes et améliorant la fiabilité d'arrêt du système pour certaines configurations matérielles. Les améliorations du protocole Kerberos modifient la prise en charge du type de chiffrement par défaut pour les opérations du centre de distribution de clés, en implémentant spécifiquement le chiffrement AES-SHA1 pour les comptes dépourvus de définitions de type de chiffrement explicites, corrigeant ainsi les vulnérabilités CVE-2026-0386. La fiabilité du réseau retient l'attention grâce à une compression SMB améliorée sur QUIC, réduisant les délais d'attente et améliorant la cohérence du transfert de données. La sécurité du Bureau à distance est considérablement renforcée grâce à de nouveaux mécanismes de protection contre le phishing qui affichent tous les paramètres de connexion avant d'établir la connexion, avec des avertissements de sécurité lors de la première utilisation des fichiers RDP. La mise à jour résout un problème critique de démarrage sécurisé dans lequel les appareils pouvaient entrer de manière incorrecte en mode de récupération BitLocker après les mises à jour de démarrage sécurisé. De plus, la mise à jour introduit une liste de blocage des pilotes de noyau vulnérables, désactive par défaut la fonctionnalité de déploiement mains libres WDS par mesure de sécurité et inclut des améliorations de la pile de maintenance pour garantir des capacités d'installation de mise à jour robustes.

Sentiment Général

Le sentiment autour de KB5082060 est résolument mitigé, reflétant la tension typique entre l’avancée de la sécurité et la perturbation opérationnelle. Du côté positif, les mesures de renforcement de la sécurité sont complètes et répondent aux menaces légitimes, en particulier les protections contre le phishing pour Remote Desktop et la liste de blocage des pilotes vulnérables qui empêchent l'exploitation des vulnérabilités connues du noyau. Les améliorations apportées à la fiabilité du réseau et à la stabilité graphique représentent de véritables améliorations de la qualité de vie des opérations du serveur. Cependant, d’importantes inquiétudes tempèrent l’enthousiasme suscité par cette mise à jour. Le problème connu affectant les contrôleurs de domaine avec des configurations de gestion des accès privilégiés est particulièrement grave, car il peut rendre des domaines entiers indisponibles en raison de pannes LSASS répétées et de redémarrages du contrôleur. Il ne s'agit pas simplement d'un inconvénient mais d'une menace potentielle pour la continuité des activités pour les organisations disposant de forêts Active Directory complexes. La liste de blocage des pilotes vulnérables, bien que axée sur la sécurité, crée des problèmes de compatibilité pour les applications de sauvegarde et autres logiciels tiers s'appuyant sur des pilotes plus anciens, obligeant les organisations à prendre des décisions de mise à niveau difficiles. La limitation du rapport d'erreurs WSUS, mise en œuvre comme mesure temporaire pour résoudre le problème CVE-2025-59287, réduit la visibilité sur les problèmes de synchronisation pendant une période critique de mise à jour de sécurité. L’expiration prochaine du certificat Secure Boot ajoute à l’urgence et à la surcharge de planification. Les organisations disposant d'une infrastructure existante ou de solutions de sauvegarde spécialisées peuvent considérer cette mise à jour avec une appréhension considérable, tandis que celles disposant d'environnements modernes et bien entretenus peuvent trouver que les améliorations en matière de sécurité justifient l'effort de déploiement.

Problèmes Connus

  • Les contrôleurs de domaine redémarrent à plusieurs reprises : dans les environnements forestiers multi-domaines utilisant la gestion des accès privilégiés (PAM), les contrôleurs de domaine peuvent rencontrer des pannes LSASS lors du démarrage après l'installation, provoquant des redémarrages répétés qui empêchent le fonctionnement des services d'authentification et d'annuaire. Cela peut rendre les domaines concernés indisponibles. Résolution disponible via la mise à jour hors bande KB5091571.
  • Rapport d'erreurs WSUS désactivé : Windows Server Update Services n'affiche plus les détails de l'erreur de synchronisation après l'installation de KB5070879 ou de mises à jour ultérieures. Cette fonctionnalité a été temporairement supprimée pour résoudre la vulnérabilité d'exécution de code à distance CVE-2025-59287, réduisant ainsi la visibilité sur les problèmes de synchronisation des mises à jour.
  • Échecs de l'application de sauvegarde : les applications s'appuyant sur des pilotes de noyau vulnérables qui ont été ajoutés à la liste de blocage peuvent échouer lors de la tentative de montage ou de gestion d'images disque, affichant des erreurs telles que "La sauvegarde a échoué car Microsoft VSS a expiré lors de la création de l'instantané" ou VSS_E_BAD_STATE. Les utilisateurs doivent mettre à jour vers des versions d'application plus récentes avec des pilotes mis à jour.
  • Expiration du certificat de démarrage sécurisé : les certificats de démarrage sécurisé Windows devraient expirer à partir de juin 2026, ce qui pourrait affecter les capacités de démarrage si les systèmes ne sont pas mis à jour à l'avance.

Important: Nous prenons les mesures nécessaires pour nous assurer que le contenu généré par l’IA est de la meilleure qualité possible, mais nous ne pouvons pas garantir son exactitude et recommandons aux utilisateurs de faire leurs propres recherches indépendantes. Généré le 2026-05-03 01:16 AM

Retour au catalogue de la base de connaissances