Mises à jour du Patch Tuesday de Windows 10 de mars 2025 (KB5053606, KB5053596, KB5053594, KB5053618) publiées

Mises à jour du Patch Tuesday de Windows 10 de mars 2025 (KB5053606, KB5053596, KB5053594, KB5053618) publiées

Mise à jour du Patch Tuesday de février 2025 : informations clés de Microsoft

Aujourd’hui, deuxième mardi de février, Microsoft a publié sa mise à jour de sécurité mensuelle, appelée Patch Tuesday. Cette mise à jour apporte des améliorations significatives visant à renforcer la sécurité des différentes versions de Windows Server 20H2 et Windows 10, notamment pour les builds 20H2, 21H2 et 22H2 les plus récentes.

Les mises à jour, identifiées par KB5053606, incrémentent les builds à 19044.5608 pour Windows 10 20H2 et 19045.5608 pour 21H2 et 22H2. Les utilisateurs souhaitant télécharger des versions autonomes peuvent y accéder via le catalogue Microsoft Update en suivant ce lien.

Quoi de neuf dans cette mise à jour ?

L’objectif principal de cette version est l’introduction de correctifs de sécurité cruciaux visant à corriger les vulnérabilités du système d’exploitation Windows.

Points forts

  • Cette mise à jour résout efficacement plusieurs problèmes de sécurité affectant votre environnement Windows.

Problèmes connus avec la mise à jour

Comme pour les mises à jour précédentes, cette version inclut certains problèmes connus dont les utilisateurs doivent être conscients :

Symptôme Solution de contournement

Après l’installation de la mise à jour de sécurité d’octobre 2024, certains utilisateurs rencontrent des problèmes d’échec de démarrage du service OpenSSH, ce qui affecte les connexions SSH. Ce problème ne se produit pas avec une journalisation détaillée des erreurs, ce qui nécessite une intervention manuelle pour l’exécuter sshd.exe.

Ce problème affecte principalement les utilisateurs des entreprises, de l’IoT et de l’éducation, Microsoft évaluant actuellement les effets potentiels sur les utilisateurs des éditions Home et Pro.

Une solution temporaire peut être obtenue en mettant à jour les autorisations (ACL) des répertoires concernés. Voici les étapes :

  1. Lancez PowerShell en tant qu’administrateur.
  2. Mettez à jour les autorisations pour C:\ProgramData\sshet C:\ProgramData\ssh\logspour accorder un contrôle total au groupe SYSTÈME et au groupe Administrateurs, tout en autorisant l’accès en lecture pour les utilisateurs authentifiés. Exécutez les commandes suivantes :
      $directoryPath = "C:\ProgramData\ssh" $acl = Get-Acl -Path $directoryPath $sddlString = "O:BAD:PAI(A;OICI;FA;;;SY)(A;OICI;FA;;;BA)(A;OICI;0x1200a9;;;AU)" $securityDescriptor = New-Object System. Security. AccessControl. RawSecurityDescriptor $sddlString $acl. SetSecurityDescriptorSddlForm($securityDescriptor. GetSddlForm("All")) Set-Acl -Path $directoryPath -AclObject $acl 
  3. Répétez le processus ci-dessus pour C:\ProgramData\ssh\logs.

Microsoft étudie le problème et publiera un correctif dans une prochaine mise à jour Windows.

Les appareils équipés de composants Citrix spécifiques peuvent rencontrer des problèmes lors de l’installation de la mise à jour de sécurité Windows de janvier 2025. Ce problème a été signalé sur les appareils utilisant la version 2411 de l’agent d’enregistrement de session Citrix (SRA), lancée en décembre 2024.

Les appareils concernés sembleront télécharger et appliquer correctement la mise à jour de janvier, mais une erreur de restauration pourrait survenir au redémarrage, entraînant le retour aux mises à jour précédentes. Ce problème concerne vraisemblablement une partie limitée des organisations utilisant cette nouvelle version de SRA, et il est peu probable qu’il touche les particuliers.

Citrix a documenté ce désagrément ainsi qu’une solution de contournement avant l’installation de la mise à jour de sécurité de janvier 2025. Pour plus de détails, reportez-vous à la documentation de Citrix.

Microsoft collabore avec Citrix pour répondre à ce problème et maintiendra la documentation à jour au fur et à mesure des progrès réalisés.

Les utilisateurs peuvent observer une erreur SgrmBroker.exedans l’Observateur d’événements Windows après l’installation des mises à jour publiées le 14 janvier 2025 ou ultérieurement. Cette erreur est signalée sous Journaux Windows > Système comme l’événement 7023, généralement formulé comme suit : « Le service System Guard Runtime Monitor Broker s’est arrêté avec l’erreur suivante : %%3489660935 ».

Ce problème apparaît silencieusement, sauf s’il est surveillé de près dans l’Observateur d’événements, n’affectant aucune fonctionnalité opérationnelle ni aucune performance à l’échelle mondiale.

Aucune action spécifique n’est requise, mais la désactivation du service peut éviter l’affichage de l’erreur dans l’Observateur d’événements. Pour ce faire, procédez comme suit :

  1. Ouvrez l’invite de commande en tant qu’administrateur.
  2. Saisissez la commande suivante :
     sc.exe config sgrmagent start=disabled
  3. Après le message de confirmation, exécutez :
     reg add HKLM\System\CurrentControlSet\Services\SgrmBroker /v Start /d 4 /t REG_DWORD
  4. Fermez l’invite de commande.

Cela évitera que l’erreur ne se reproduise lors des prochains démarrages. Veuillez noter que certaines restrictions peuvent s’appliquer en fonction de la politique de l’organisation.

Mises à jour pour les anciennes versions de Windows

De plus, les anciennes versions de Windows 10 ont également été mises à jour aujourd’hui. Vous trouverez ci-dessous les détails, y compris leurs notes de version et leurs liens de téléchargement respectifs :

Version Ko Construire Télécharger Soutien
1809

KB5053596

17763.7009

Mettre à jour le catalogue Canal de service à long terme (LTSC)
1607

KB5053594

14393.7876

Mettre à jour le catalogue
1507

KB5053618

10240.20947

Mettre à jour le catalogue

Conclusion : Avis de fin de service

Il est essentiel que les utilisateurs sachent que la prise en charge de Windows 10 20H2 et Windows 10 1909 est arrivée à son terme. De même, les éditions non LTSC de Windows 21H2 ont également atteint leur fin de service. Il est donc conseillé aux utilisateurs de mettre à niveau vers les versions prises en charge afin de maintenir une sécurité et des fonctionnalités optimales.

Pour plus de détails, visitez le rapport détaillé de Neowin.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *