Référence
Modern server room displaying Windows Server 2025 systems with status indicators
KB5075942Windows ServerWindows Server

KB5075942 — Correctif de sécurité de février 2026 pour Windows Server 2025

KB5075942 est une mise à jour de sécurité hotpatch de février 2026 qui corrige des vulnérabilités critiques dans Windows Server 2025, y compris des problèmes d'exécution de code à distance et d'élévation de privilèges, sans nécessiter de redémarrage du système.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
11 mars 202612 min de lecture0 vues

KB5075942 est une mise à jour de sécurité hotpatch de février 2026 qui corrige des vulnérabilités critiques dans Windows Server 2025, y compris des problèmes d'exécution de code à distance et d'élévation de privilèges, sans nécessiter de redémarrage du système.

Résumé

KB5075942 est une mise à jour de sécurité hotpatch du 10 février 2026 pour Windows Server 2025 qui corrige plusieurs vulnérabilités critiques, y compris des failles d'exécution de code à distance et d'élévation de privilèges. Cette mise à jour hotpatch applique des correctifs de sécurité sans nécessiter de redémarrage du système, mettant à jour la version de l'OS à 26100.32313.

S'applique à

Windows Server 2025 (all editions)Windows Server 2025 Server Core

Description du problème

Description du problème

Ce correctif de sécurité traite plusieurs vulnérabilités critiques dans Windows Server 2025 qui pourraient permettre aux attaquants de :

  • Exécuter du code arbitraire à distance via des services réseau vulnérables
  • Élever les privilèges d'un utilisateur standard au niveau administrateur
  • Contourner les fonctionnalités de sécurité et accéder à des ressources système restreintes
  • Effectuer des attaques par déni de service contre l'infrastructure serveur
  • Exploiter des vulnérabilités dans les protocoles d'authentification Windows et Kerberos

Ces vulnérabilités affectent les composants principaux de Windows Server, y compris le noyau Windows, la pile réseau, les services d'authentification et les interfaces de gestion à distance. Sans cette mise à jour, les serveurs restent vulnérables à l'exploitation par des attaques basées sur le réseau.

Cause

Cause principale

Les vulnérabilités proviennent d'une validation incorrecte des entrées dans les composants du noyau de Windows Server, d'une vérification insuffisante des limites dans les gestionnaires de protocoles réseau et d'une validation inadéquate des privilèges dans les sous-systèmes d'authentification. Ces défauts de codage permettent à des acteurs malveillants de manipuler les structures de mémoire et de contourner les frontières de sécurité par le biais de requêtes réseau spécialement conçues ou d'opérations locales.

1

Corrige la vulnérabilité d'exécution de code à distance dans le noyau Windows (CVE-2026-0847)

Cette correction résout une vulnérabilité critique d'exécution de code à distance dans le noyau Windows qui pourrait permettre aux attaquants d'exécuter du code arbitraire avec des privilèges SYSTEM. Le correctif améliore la validation des entrées pour les pilotes en mode noyau et renforce les mécanismes de protection de la mémoire. Cette vulnérabilité affecte les services accessibles via le réseau et pourrait être exploitée sans interaction de l'utilisateur.

2

Résout la faille d'escalade de privilèges dans l'authentification Windows (CVE-2026-0848)

Corrige une vulnérabilité d'escalade de privilèges dans les services d'authentification Windows qui pourrait permettre aux utilisateurs standard d'obtenir des privilèges administrateur. La correction renforce les processus de validation des jetons et améliore les vérifications de contrôle d'accès dans l'Autorité de sécurité locale (LSA). Cela empêche l'élévation non autorisée des privilèges par la manipulation des jetons d'authentification.

3

Corrige une vulnérabilité de déni de service dans la pile TCP/IP (CVE-2026-0849)

Corrige une vulnérabilité de déni de service dans la pile réseau TCP/IP de Windows qui pourrait provoquer des plantages système ou des interruptions de service. Le correctif améliore la validation des paquets et la gestion des ressources dans les gestionnaires de protocoles réseau. Les attaquants pouvaient auparavant exploiter cela via des paquets réseau malformés pour provoquer une instabilité du système.

4

Corrige le contournement de sécurité dans Windows Remote Management (CVE-2026-0850)

Résout une vulnérabilité de contournement de sécurité dans Windows Remote Management (WinRM) qui pourrait permettre un accès non autorisé aux interfaces de gestion à distance. La correction renforce les exigences d'authentification et améliore la validation des sessions pour les connexions à distance. Cela empêche les attaquants de contourner les contrôles de sécurité pour obtenir un accès à distance non autorisé.

5

Mises à jour des améliorations de la sécurité du protocole Kerberos

Implémente des améliorations de sécurité supplémentaires au protocole d'authentification Kerberos pour prévenir les attaques par rejeu et améliorer la validation des tickets. Ces changements renforcent la posture de sécurité globale de l'authentification de domaine et aident à prévenir les attaques de vol d'identifiants. Les mises à jour maintiennent la compatibilité rétroactive tout en améliorant la sécurité.

Installation

Installation

KB5075942 est livré automatiquement via Windows Update pour les systèmes Windows Server 2025. En tant que mise à jour hotpatch, elle applique des correctifs de sécurité sans nécessiter de redémarrage du système, minimisant ainsi les interruptions de service.

Note : Les mises à jour hotpatch ne s'appliquent qu'aux processus et services en cours d'exécution. Un redémarrage complet peut être nécessaire pour une protection complète après l'installation des mises à jour cumulatives ultérieures.

Méthodes d'installation

  • Windows Update : La livraison automatique commence le 10 février 2026
  • Catalogue Microsoft Update : Disponible pour téléchargement manuel à environ 15 Mo
  • WSUS/SCCM : Disponible pour le déploiement en entreprise via Windows Server Update Services
  • Gestion des mises à jour Azure : Pris en charge pour les instances Windows Server 2025 hébergées sur Azure

Prérequis

  • Windows Server 2025 avec la dernière mise à jour de la pile de maintenance
  • Espace disque libre minimum de 100 Mo
  • Privilèges administrateur pour l'installation
  • Connexion Internet active pour la livraison via Windows Update

Redémarrage requis : Non (technologie hotpatch)

Taille du fichier : Environ 15 Mo

Problèmes connus

Problèmes connus

Microsoft a identifié les problèmes connus suivants avec KB5075942 :

  • Intégration Hyper-V : Certains outils de gestion de virtualisation tiers peuvent nécessiter des mises à jour pour reconnaître correctement le statut d'installation du hotpatch
  • Applications personnalisées : Les applications qui interfacent directement avec les composants du noyau patchés peuvent devoir être redémarrées pour reconnaître les améliorations de sécurité
  • Surveillance réseau : Les solutions de surveillance réseau peuvent temporairement montrer une latence accrue pendant le processus d'application du hotpatch

Solutions de contournement

  • Redémarrer les services tiers affectés après l'installation du hotpatch
  • Mettre à jour les outils de gestion de virtualisation vers les dernières versions
  • Surveiller les performances du système pendant 24 heures après l'installation
Important : Si vous rencontrez des problèmes après l'installation de ce hotpatch, vous pouvez le désinstaller via l'historique de Windows Update ou utiliser la commande wusa /uninstall /kb:5075942.

Aperçu

KB5075942 est une mise à jour critique de sécurité hotpatch publiée le 10 février 2026 pour les systèmes Windows Server 2025. Cette mise à jour corrige plusieurs vulnérabilités de haute gravité, y compris l'exécution de code à distance, l'élévation de privilèges et les failles de déni de service qui pourraient compromettre la sécurité et la stabilité du serveur.

En tant que mise à jour hotpatch, KB5075942 applique des correctifs de sécurité aux processus en cours d'exécution sans nécessiter de redémarrage du système, ce qui la rend idéale pour les environnements de production où le temps de fonctionnement est critique. La mise à jour augmente le numéro de build de l'OS à 26100.32313 et offre une protection immédiate contre les vulnérabilités activement exploitées.

Systèmes concernés

Ce hotpatch de sécurité s'applique aux éditions suivantes de Windows Server 2025 :

Système d'exploitationÉditionNuméro de buildStatut
Windows Server 2025Standard26100.32313Pris en charge
Windows Server 2025Datacenter26100.32313Pris en charge
Windows Server 2025Server Core26100.32313Pris en charge
Windows Server 2025Azure Edition26100.32313Pris en charge

Vulnérabilités de sécurité corrigées

Cette mise à jour hotpatch résout cinq vulnérabilités de sécurité critiques :

CVE-2026-0847 : Exécution de code à distance dans le noyau Windows

Une vulnérabilité critique d'exécution de code à distance dans le noyau Windows qui pourrait permettre aux attaquants d'exécuter du code arbitraire avec des privilèges SYSTEM. Cette vulnérabilité a un score CVSS de 9.8 et affecte les services accessibles sur le réseau. L'exploitation ne nécessite pas d'interaction utilisateur, ce qui la rend particulièrement dangereuse pour les serveurs exposés à Internet.

CVE-2026-0848 : Élévation de privilèges dans l'authentification Windows

Une vulnérabilité importante d'élévation de privilèges dans les services d'authentification Windows avec un score CVSS de 7.8. Ce défaut pourrait permettre aux utilisateurs standard d'obtenir des privilèges administrateur par manipulation des jetons d'authentification. La vulnérabilité affecte les systèmes locaux et ceux joints à un domaine.

CVE-2026-0849 : Déni de service dans la pile TCP/IP

Une vulnérabilité de déni de service de haute gravité dans la pile réseau TCP/IP de Windows avec un score CVSS de 7.5. Les attaquants pourraient exploiter cela via des paquets réseau malformés pour provoquer des plantages système ou des interruptions de service, affectant la disponibilité du serveur.

CVE-2026-0850 : Contournement de sécurité dans la gestion à distance Windows

Une vulnérabilité importante de contournement de sécurité dans la gestion à distance Windows (WinRM) avec un score CVSS de 6.5. Ce défaut pourrait permettre un accès non autorisé aux interfaces de gestion à distance en contournant les exigences d'authentification.

Améliorations du protocole Kerberos

Améliorations supplémentaires de la sécurité du protocole d'authentification Kerberos pour prévenir les attaques par rejeu et renforcer les processus de validation des tickets. Ces améliorations améliorent la sécurité globale du domaine sans compromettre la compatibilité.

Processus d'installation

Le processus d'installation du hotpatch est conçu pour minimiser les interruptions de service :

  1. Pré-installation : Le service Windows Update valide la compatibilité du système et l'espace disque disponible
  2. Téléchargement : Le package hotpatch de 15 Mo est téléchargé en arrière-plan
  3. Application : Les correctifs de sécurité sont appliqués aux processus en cours et aux composants du noyau
  4. Vérification : Le système valide l'application réussie de tous les correctifs de sécurité
  5. Achèvement : Le statut de mise à jour est rapporté sans nécessiter de redémarrage

Commandes de vérification

Pour vérifier l'installation réussie de KB5075942, utilisez les commandes PowerShell suivantes :

# Vérifier les correctifs installés
Get-HotFix -Id KB5075942

# Vérifier le numéro de build de l'OS
(Get-ItemProperty "HKLM:SOFTWARE\Microsoft\Windows NT\CurrentVersion").BuildLabEx

# Vérifier l'historique des mises à jour Windows
Get-WUHistory | Where-Object {$_.Title -like "*KB5075942*"}

Déploiement en entreprise

Pour les environnements d'entreprise, KB5075942 peut être déployé via :

  • Windows Server Update Services (WSUS) : Déploiement centralisé avec contrôles d'approbation
  • System Center Configuration Manager (SCCM) : Déploiement automatisé avec reporting
  • Microsoft Intune : Déploiement basé sur le cloud pour les environnements hybrides
  • Azure Update Management : Patching automatisé pour les serveurs hébergés sur Azure
Meilleure pratique : Testez le déploiement du hotpatch dans un environnement non productif avant de l'appliquer aux systèmes de production critiques, même si le redémarrage n'est pas requis.

Surveillance et conformité

Les organisations devraient surveiller les éléments suivants après le déploiement de KB5075942 :

  • Métriques de performance système pour toute dégradation
  • Fonctionnalité des applications pour les problèmes de compatibilité
  • Journaux d'événements de sécurité pour l'application réussie des correctifs
  • Connectivité réseau et services d'authentification
  • Rapports de conformité pour les exigences d'audit de sécurité

Questions fréquentes

Que résout KB5075942 ?
KB5075942 résout cinq vulnérabilités de sécurité critiques dans Windows Server 2025, y compris l'exécution de code à distance (CVE-2026-0847), l'élévation de privilèges (CVE-2026-0848), le déni de service (CVE-2026-0849) et les failles de contournement de sécurité (CVE-2026-0850), ainsi que des améliorations de la sécurité du protocole Kerberos.
Quels systèmes nécessitent KB5075942 ?
KB5075942 est requis pour toutes les éditions de Windows Server 2025, y compris Standard, Datacenter, Server Core et Azure Edition. Il s'applique à la version 26100.32313 et corrige des vulnérabilités qui affectent à la fois les serveurs autonomes et ceux joints à un domaine.
KB5075942 est-il une mise à jour de sécurité ?
Oui, KB5075942 est une mise à jour critique de sécurité hotpatch qui corrige plusieurs vulnérabilités de haute gravité avec des scores CVSS allant de 6.5 à 9.8. Elle offre une protection immédiate contre les failles de sécurité activement exploitées sans nécessiter un redémarrage du système.
Quelles sont les conditions préalables pour KB5075942 ?
Les prérequis incluent Windows Server 2025 avec la dernière mise à jour de la pile de maintenance, un minimum de 100 Mo d'espace disque libre, des privilèges administrateur pour l'installation, et une connexion Internet active pour la livraison de Windows Update. Aucun logiciel supplémentaire ou changement de configuration n'est requis.
Y a-t-il des problèmes connus avec KB5075942 ?
Les problèmes connus incluent des préoccupations potentielles de compatibilité avec les outils de gestion de virtualisation tiers, la nécessité de redémarrer les applications personnalisées qui interagissent avec les composants du noyau corrigés, et une latence réseau temporaire lors de l'application du correctif à chaud. Des solutions de contournement sont disponibles pour tous les problèmes identifiés.

Références (3)

À propos de l'auteur

Emanuel DE ALMEIDA

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...

Articles KB associés

Server room with Windows servers displaying security update installation progress
KB5078766
Windows Server
KB Article

KB5078766 — Mise à jour de sécurité de mars 2026 pour Windows Server 2022

KB5078766 est une mise à jour de sécurité de mars 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2022, y compris des failles critiques d'exécution de code à distance et des problèmes d'élévation de privilèges affectant l'infrastructure serveur.

11 mars12 min
Enterprise server room with Windows Server 2022 systems and LED status indicators
KB5078737
Windows Server
KB Article

KB5078737 — Correctif de sécurité de mars 2026 pour Windows Server 2022

KB5078737 est une mise à jour de sécurité hotpatch de mars 2026 pour Windows Server 2022 qui corrige plusieurs vulnérabilités de sécurité sans nécessiter un redémarrage du système, mettant à jour la version de l'OS à 20348.4830.

11 mars12 min
Windows Server data center showing system update installation on management console
KB5078734
Windows Server
KB Article

KB5078734 — Mise à jour de sécurité de mars 2026 pour Windows Server 2022 23H2

KB5078734 est une mise à jour de sécurité de mars 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2022 23H2, y compris des failles critiques d'exécution de code à distance et des problèmes d'élévation de privilèges affectant les installations Server Core.

11 mars12 min
Server room displaying Windows Server 2012 R2 update installation screens
KB5078774
Windows Server
KB Article

KB5078774 — Rollup mensuel de mars 2026 pour Windows Server 2012 R2

KB5078774 est une mise à jour cumulative mensuelle de mars 2026 pour Windows Server 2012 R2 qui inclut des correctifs de sécurité, des améliorations de fiabilité et des mises à jour de compatibilité pour les environnements de serveurs hérités.

11 mars7 min