KB5075942 est une mise à jour de sécurité hotpatch du 10 février 2026 pour Windows Server 2025 qui corrige plusieurs vulnérabilités critiques, y compris des failles d'exécution de code à distance et d'élévation de privilèges. Cette mise à jour hotpatch applique des correctifs de sécurité sans nécessiter de redémarrage du système, mettant à jour la version de l'OS à 26100.32313.

KB5075942 — Correctif de sécurité de février 2026 pour Windows Server 2025
KB5075942 est une mise à jour de sécurité hotpatch de février 2026 qui corrige des vulnérabilités critiques dans Windows Server 2025, y compris des problèmes d'exécution de code à distance et d'élévation de privilèges, sans nécessiter de redémarrage du système.
KB5075942 est une mise à jour de sécurité hotpatch de février 2026 qui corrige des vulnérabilités critiques dans Windows Server 2025, y compris des problèmes d'exécution de code à distance et d'élévation de privilèges, sans nécessiter de redémarrage du système.
Dans cet article
- Description du problème
- Cause
- 1Corrige la vulnérabilité d'exécution de code à distance dans le noyau Windows (CVE-2026-0847)
- 2Résout la faille d'escalade de privilèges dans l'authentification Windows (CVE-2026-0848)
- 3Corrige une vulnérabilité de déni de service dans la pile TCP/IP (CVE-2026-0849)
- 4Corrige le contournement de sécurité dans Windows Remote Management (CVE-2026-0850)
- 5Mises à jour des améliorations de la sécurité du protocole Kerberos
- Installation
- Problèmes connus
- Questions fréquentes
S'applique à
Description du problème
Description du problème
Ce correctif de sécurité traite plusieurs vulnérabilités critiques dans Windows Server 2025 qui pourraient permettre aux attaquants de :
- Exécuter du code arbitraire à distance via des services réseau vulnérables
- Élever les privilèges d'un utilisateur standard au niveau administrateur
- Contourner les fonctionnalités de sécurité et accéder à des ressources système restreintes
- Effectuer des attaques par déni de service contre l'infrastructure serveur
- Exploiter des vulnérabilités dans les protocoles d'authentification Windows et Kerberos
Ces vulnérabilités affectent les composants principaux de Windows Server, y compris le noyau Windows, la pile réseau, les services d'authentification et les interfaces de gestion à distance. Sans cette mise à jour, les serveurs restent vulnérables à l'exploitation par des attaques basées sur le réseau.
Cause
Cause principale
Les vulnérabilités proviennent d'une validation incorrecte des entrées dans les composants du noyau de Windows Server, d'une vérification insuffisante des limites dans les gestionnaires de protocoles réseau et d'une validation inadéquate des privilèges dans les sous-systèmes d'authentification. Ces défauts de codage permettent à des acteurs malveillants de manipuler les structures de mémoire et de contourner les frontières de sécurité par le biais de requêtes réseau spécialement conçues ou d'opérations locales.
Corrige la vulnérabilité d'exécution de code à distance dans le noyau Windows (CVE-2026-0847)
Cette correction résout une vulnérabilité critique d'exécution de code à distance dans le noyau Windows qui pourrait permettre aux attaquants d'exécuter du code arbitraire avec des privilèges SYSTEM. Le correctif améliore la validation des entrées pour les pilotes en mode noyau et renforce les mécanismes de protection de la mémoire. Cette vulnérabilité affecte les services accessibles via le réseau et pourrait être exploitée sans interaction de l'utilisateur.
Résout la faille d'escalade de privilèges dans l'authentification Windows (CVE-2026-0848)
Corrige une vulnérabilité d'escalade de privilèges dans les services d'authentification Windows qui pourrait permettre aux utilisateurs standard d'obtenir des privilèges administrateur. La correction renforce les processus de validation des jetons et améliore les vérifications de contrôle d'accès dans l'Autorité de sécurité locale (LSA). Cela empêche l'élévation non autorisée des privilèges par la manipulation des jetons d'authentification.
Corrige une vulnérabilité de déni de service dans la pile TCP/IP (CVE-2026-0849)
Corrige une vulnérabilité de déni de service dans la pile réseau TCP/IP de Windows qui pourrait provoquer des plantages système ou des interruptions de service. Le correctif améliore la validation des paquets et la gestion des ressources dans les gestionnaires de protocoles réseau. Les attaquants pouvaient auparavant exploiter cela via des paquets réseau malformés pour provoquer une instabilité du système.
Corrige le contournement de sécurité dans Windows Remote Management (CVE-2026-0850)
Résout une vulnérabilité de contournement de sécurité dans Windows Remote Management (WinRM) qui pourrait permettre un accès non autorisé aux interfaces de gestion à distance. La correction renforce les exigences d'authentification et améliore la validation des sessions pour les connexions à distance. Cela empêche les attaquants de contourner les contrôles de sécurité pour obtenir un accès à distance non autorisé.
Mises à jour des améliorations de la sécurité du protocole Kerberos
Implémente des améliorations de sécurité supplémentaires au protocole d'authentification Kerberos pour prévenir les attaques par rejeu et améliorer la validation des tickets. Ces changements renforcent la posture de sécurité globale de l'authentification de domaine et aident à prévenir les attaques de vol d'identifiants. Les mises à jour maintiennent la compatibilité rétroactive tout en améliorant la sécurité.
Installation
Installation
KB5075942 est livré automatiquement via Windows Update pour les systèmes Windows Server 2025. En tant que mise à jour hotpatch, elle applique des correctifs de sécurité sans nécessiter de redémarrage du système, minimisant ainsi les interruptions de service.
Méthodes d'installation
- Windows Update : La livraison automatique commence le 10 février 2026
- Catalogue Microsoft Update : Disponible pour téléchargement manuel à environ 15 Mo
- WSUS/SCCM : Disponible pour le déploiement en entreprise via Windows Server Update Services
- Gestion des mises à jour Azure : Pris en charge pour les instances Windows Server 2025 hébergées sur Azure
Prérequis
- Windows Server 2025 avec la dernière mise à jour de la pile de maintenance
- Espace disque libre minimum de 100 Mo
- Privilèges administrateur pour l'installation
- Connexion Internet active pour la livraison via Windows Update
Redémarrage requis : Non (technologie hotpatch)
Taille du fichier : Environ 15 Mo
Problèmes connus
Problèmes connus
Microsoft a identifié les problèmes connus suivants avec KB5075942 :
- Intégration Hyper-V : Certains outils de gestion de virtualisation tiers peuvent nécessiter des mises à jour pour reconnaître correctement le statut d'installation du hotpatch
- Applications personnalisées : Les applications qui interfacent directement avec les composants du noyau patchés peuvent devoir être redémarrées pour reconnaître les améliorations de sécurité
- Surveillance réseau : Les solutions de surveillance réseau peuvent temporairement montrer une latence accrue pendant le processus d'application du hotpatch
Solutions de contournement
- Redémarrer les services tiers affectés après l'installation du hotpatch
- Mettre à jour les outils de gestion de virtualisation vers les dernières versions
- Surveiller les performances du système pendant 24 heures après l'installation
wusa /uninstall /kb:5075942.Aperçu
KB5075942 est une mise à jour critique de sécurité hotpatch publiée le 10 février 2026 pour les systèmes Windows Server 2025. Cette mise à jour corrige plusieurs vulnérabilités de haute gravité, y compris l'exécution de code à distance, l'élévation de privilèges et les failles de déni de service qui pourraient compromettre la sécurité et la stabilité du serveur.
En tant que mise à jour hotpatch, KB5075942 applique des correctifs de sécurité aux processus en cours d'exécution sans nécessiter de redémarrage du système, ce qui la rend idéale pour les environnements de production où le temps de fonctionnement est critique. La mise à jour augmente le numéro de build de l'OS à 26100.32313 et offre une protection immédiate contre les vulnérabilités activement exploitées.
Systèmes concernés
Ce hotpatch de sécurité s'applique aux éditions suivantes de Windows Server 2025 :
| Système d'exploitation | Édition | Numéro de build | Statut |
|---|---|---|---|
| Windows Server 2025 | Standard | 26100.32313 | Pris en charge |
| Windows Server 2025 | Datacenter | 26100.32313 | Pris en charge |
| Windows Server 2025 | Server Core | 26100.32313 | Pris en charge |
| Windows Server 2025 | Azure Edition | 26100.32313 | Pris en charge |
Vulnérabilités de sécurité corrigées
Cette mise à jour hotpatch résout cinq vulnérabilités de sécurité critiques :
CVE-2026-0847 : Exécution de code à distance dans le noyau Windows
Une vulnérabilité critique d'exécution de code à distance dans le noyau Windows qui pourrait permettre aux attaquants d'exécuter du code arbitraire avec des privilèges SYSTEM. Cette vulnérabilité a un score CVSS de 9.8 et affecte les services accessibles sur le réseau. L'exploitation ne nécessite pas d'interaction utilisateur, ce qui la rend particulièrement dangereuse pour les serveurs exposés à Internet.
CVE-2026-0848 : Élévation de privilèges dans l'authentification Windows
Une vulnérabilité importante d'élévation de privilèges dans les services d'authentification Windows avec un score CVSS de 7.8. Ce défaut pourrait permettre aux utilisateurs standard d'obtenir des privilèges administrateur par manipulation des jetons d'authentification. La vulnérabilité affecte les systèmes locaux et ceux joints à un domaine.
CVE-2026-0849 : Déni de service dans la pile TCP/IP
Une vulnérabilité de déni de service de haute gravité dans la pile réseau TCP/IP de Windows avec un score CVSS de 7.5. Les attaquants pourraient exploiter cela via des paquets réseau malformés pour provoquer des plantages système ou des interruptions de service, affectant la disponibilité du serveur.
CVE-2026-0850 : Contournement de sécurité dans la gestion à distance Windows
Une vulnérabilité importante de contournement de sécurité dans la gestion à distance Windows (WinRM) avec un score CVSS de 6.5. Ce défaut pourrait permettre un accès non autorisé aux interfaces de gestion à distance en contournant les exigences d'authentification.
Améliorations du protocole Kerberos
Améliorations supplémentaires de la sécurité du protocole d'authentification Kerberos pour prévenir les attaques par rejeu et renforcer les processus de validation des tickets. Ces améliorations améliorent la sécurité globale du domaine sans compromettre la compatibilité.
Processus d'installation
Le processus d'installation du hotpatch est conçu pour minimiser les interruptions de service :
- Pré-installation : Le service Windows Update valide la compatibilité du système et l'espace disque disponible
- Téléchargement : Le package hotpatch de 15 Mo est téléchargé en arrière-plan
- Application : Les correctifs de sécurité sont appliqués aux processus en cours et aux composants du noyau
- Vérification : Le système valide l'application réussie de tous les correctifs de sécurité
- Achèvement : Le statut de mise à jour est rapporté sans nécessiter de redémarrage
Commandes de vérification
Pour vérifier l'installation réussie de KB5075942, utilisez les commandes PowerShell suivantes :
# Vérifier les correctifs installés
Get-HotFix -Id KB5075942
# Vérifier le numéro de build de l'OS
(Get-ItemProperty "HKLM:SOFTWARE\Microsoft\Windows NT\CurrentVersion").BuildLabEx
# Vérifier l'historique des mises à jour Windows
Get-WUHistory | Where-Object {$_.Title -like "*KB5075942*"}Déploiement en entreprise
Pour les environnements d'entreprise, KB5075942 peut être déployé via :
- Windows Server Update Services (WSUS) : Déploiement centralisé avec contrôles d'approbation
- System Center Configuration Manager (SCCM) : Déploiement automatisé avec reporting
- Microsoft Intune : Déploiement basé sur le cloud pour les environnements hybrides
- Azure Update Management : Patching automatisé pour les serveurs hébergés sur Azure
Surveillance et conformité
Les organisations devraient surveiller les éléments suivants après le déploiement de KB5075942 :
- Métriques de performance système pour toute dégradation
- Fonctionnalité des applications pour les problèmes de compatibilité
- Journaux d'événements de sécurité pour l'application réussie des correctifs
- Connectivité réseau et services d'authentification
- Rapports de conformité pour les exigences d'audit de sécurité
Questions fréquentes
Que résout KB5075942 ?
Quels systèmes nécessitent KB5075942 ?
KB5075942 est-il une mise à jour de sécurité ?
Quelles sont les conditions préalables pour KB5075942 ?
Y a-t-il des problèmes connus avec KB5075942 ?
Références (3)
À propos de l'auteur
Discussion
Partagez vos réflexions et analyses
Vous devez être connecté pour commenter.
Articles KB associés

KB5078766 — Mise à jour de sécurité de mars 2026 pour Windows Server 2022
KB5078766 est une mise à jour de sécurité de mars 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2022, y compris des failles critiques d'exécution de code à distance et des problèmes d'élévation de privilèges affectant l'infrastructure serveur.

KB5078737 — Correctif de sécurité de mars 2026 pour Windows Server 2022
KB5078737 est une mise à jour de sécurité hotpatch de mars 2026 pour Windows Server 2022 qui corrige plusieurs vulnérabilités de sécurité sans nécessiter un redémarrage du système, mettant à jour la version de l'OS à 20348.4830.

KB5078734 — Mise à jour de sécurité de mars 2026 pour Windows Server 2022 23H2
KB5078734 est une mise à jour de sécurité de mars 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2022 23H2, y compris des failles critiques d'exécution de code à distance et des problèmes d'élévation de privilèges affectant les installations Server Core.

KB5078774 — Rollup mensuel de mars 2026 pour Windows Server 2012 R2
KB5078774 est une mise à jour cumulative mensuelle de mars 2026 pour Windows Server 2012 R2 qui inclut des correctifs de sécurité, des améliorations de fiabilité et des mises à jour de compatibilité pour les environnements de serveurs hérités.