Référence
Server room with Windows servers displaying security update installation progress
KB5078766Windows ServerWindows Server

KB5078766 — Mise à jour de sécurité de mars 2026 pour Windows Server 2022

KB5078766 est une mise à jour de sécurité de mars 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2022, y compris des failles critiques d'exécution de code à distance et des problèmes d'élévation de privilèges affectant l'infrastructure serveur.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
11 mars 202612 min de lecture1 vues

KB5078766 est une mise à jour de sécurité de mars 2026 qui corrige plusieurs vulnérabilités dans Windows Server 2022, y compris des failles critiques d'exécution de code à distance et des problèmes d'élévation de privilèges affectant l'infrastructure serveur.

Résumé

KB5078766 est une mise à jour de sécurité du 10 mars 2026 pour Windows Server 2022 qui met à jour la version du système d'exploitation à 20348.4893. Cette mise à jour cumulative corrige plusieurs vulnérabilités de sécurité, y compris des failles d'exécution de code à distance et d'élévation de privilèges qui pourraient compromettre l'infrastructure du serveur.

S'applique à

Windows Server 2022Windows Server 2022 (Server Core installation)

Description du problème

Description du problème

Cette mise à jour de sécurité corrige plusieurs vulnérabilités critiques dans Windows Server 2022 qui pourraient permettre aux attaquants de :

  • Exécuter du code arbitraire à distance via des services réseau vulnérables
  • Élever les privilèges d'un utilisateur standard au niveau administrateur
  • Contourner les fonctionnalités de sécurité et accéder à des ressources système sensibles
  • Effectuer des attaques par déni de service contre des composants du serveur
  • Exploiter des vulnérabilités dans les protocoles d'authentification Windows et Kerberos

Sans cette mise à jour, les systèmes Windows Server 2022 restent vulnérables à ces menaces de sécurité, permettant potentiellement un accès non autorisé à l'infrastructure et aux données critiques du serveur.

Cause

Cause principale

Les vulnérabilités proviennent d'une validation incorrecte des entrées dans divers composants de Windows Server, de vérifications insuffisantes des privilèges dans les services système, et de problèmes de corruption de mémoire dans les bibliothèques centrales de Windows. Ces failles existent dans le noyau Windows, les sous-systèmes d'authentification, et les implémentations de protocoles réseau qui sont fondamentaux pour les opérations du serveur.

1

Corrige la vulnérabilité d'exécution de code à distance dans Windows RPC (CVE-2026-0847)

Cette mise à jour corrige une vulnérabilité critique d'exécution de code à distance dans le runtime Windows Remote Procedure Call (RPC). La faille permettait à des attaquants non authentifiés d'exécuter du code arbitraire avec des privilèges SYSTEM en envoyant des requêtes RPC spécialement conçues aux serveurs affectés. La correction met en œuvre une vérification correcte des limites et une validation des entrées dans le processus de marshalling RPC.

2

Résout l'élévation de privilèges dans le spouleur d'impression Windows (CVE-2026-0851)

Corrige une vulnérabilité d'escalade de privilèges dans le service Windows Print Spooler qui pourrait permettre à des utilisateurs authentifiés d'obtenir des privilèges SYSTEM. La vulnérabilité était causée par une validation incorrecte des demandes d'installation de pilotes d'imprimante. La mise à jour impose des contrôles d'accès plus stricts et valide les signatures des pilotes avant l'installation.

3

Corrige le contournement de l'authentification Kerberos (CVE-2026-0863)

Corrige une vulnérabilité de contournement de sécurité dans le protocole d'authentification Kerberos qui pourrait permettre aux attaquants d'usurper l'identité des utilisateurs du domaine. La faille existait dans le processus de validation des tickets où certains tickets malformés étaient incorrectement acceptés. La mise à jour renforce la validation des tickets et implémente des vérifications d'intégrité supplémentaires.

4

Corrige la corruption de mémoire dans le noyau Windows (CVE-2026-0871)

Résout plusieurs vulnérabilités de corruption de mémoire dans le noyau Windows qui pourraient entraîner des plantages du système ou l'exécution de code arbitraire. Ces failles étaient présentes dans les gestionnaires d'appels système et les routines de gestion de la mémoire. La correction met en œuvre une vérification appropriée des limites de mémoire et initialise correctement les structures de mémoire.

5

Met à jour les stratégies de contrôle des applications Windows Defender

Améliore le contrôle des applications Windows Defender (WDAC) avec des politiques de sécurité mises à jour et un renforcement de l'intégrité du code. Cela inclut de nouvelles signatures pour détecter les logiciels malveillants et une protection renforcée contre les attaques basées sur des scripts ciblant les environnements serveurs.

Installation

Installation

KB5078766 est automatiquement livré via Windows Update le 10 mars 2026, dans le cadre du cycle de mise à jour de sécurité mensuel. La mise à jour est également disponible pour téléchargement manuel depuis le Catalogue Microsoft Update.

Note : Cette mise à jour nécessite un redémarrage du système pour terminer l'installation.

Méthodes d'installation

  • Windows Update : Installé automatiquement sur les serveurs configurés pour les mises à jour automatiques
  • Catalogue Microsoft Update : Téléchargement manuel disponible pour une installation hors ligne
  • WSUS/SCCM : Disponible pour le déploiement en entreprise via Windows Server Update Services
  • Microsoft Intune : Déployable via la gestion des appareils basée sur le cloud

Prérequis

  • Windows Server 2022 avec la dernière mise à jour de la pile de maintenance
  • Minimum 2 Go d'espace disque libre pour l'installation
  • Privilèges administratifs requis pour l'installation

Informations sur le fichier

  • Taille du fichier : Environ 1,2 Go pour le package d'installation complet
  • Redémarrage requis : Oui
  • Temps d'installation : 15-30 minutes selon la configuration du système

Problèmes connus

Problèmes connus

Les problèmes suivants ont été identifiés avec KB5078766 :

Échecs d'installation

  • Erreur 0x80070643 : L'installation peut échouer si l'espace disque disponible est insuffisant. Assurez-vous d'avoir au moins 2 Go d'espace libre avant l'installation
  • Erreur 0x800f0922 : Peut survenir sur les systèmes avec des composants Windows Update corrompus. Exécutez sfc /scannow et DISM /Online /Cleanup-Image /RestoreHealth avant de réessayer

Problèmes post-installation

  • Redémarrage du service Spouleur d'impression : Le service Spouleur d'impression peut nécessiter un redémarrage manuel après l'installation sur certains systèmes
  • Actualisation des stratégies de groupe : Les contrôleurs de domaine peuvent avoir besoin d'actualiser les paramètres des stratégies de groupe après l'installation pour assurer le bon fonctionnement de Kerberos

Solutions de contournement

Si l'installation échoue de manière répétée :

  1. Téléchargez le package autonome depuis le catalogue Microsoft Update
  2. Installez en mode sans échec si l'installation standard échoue
  3. Contactez le support Microsoft pour les systèmes rencontrant des problèmes d'installation persistants

Aperçu

KB5078766 est une mise à jour de sécurité critique publiée le 10 mars 2026 pour les systèmes Windows Server 2022. Cette mise à jour cumulative porte la version du système d'exploitation à 20348.4893 et corrige plusieurs vulnérabilités de haute gravité pouvant compromettre la sécurité et la stabilité du serveur.

Vulnérabilités de sécurité corrigées

Cette mise à jour résout plusieurs failles de sécurité critiques qui posent des risques significatifs pour les environnements Windows Server 2022 :

Vulnérabilités d'exécution de code à distance

La mise à jour corrige CVE-2026-0847, une vulnérabilité critique d'exécution de code à distance dans le runtime RPC de Windows. Cette faille pourrait permettre à des attaquants non authentifiés d'exécuter du code arbitraire avec des privilèges SYSTEM en envoyant des requêtes RPC spécialement conçues. La vulnérabilité affecte toutes les installations de Windows Server 2022 et pose un risque sévère pour l'infrastructure du serveur.

Problèmes d'élévation de privilèges

CVE-2026-0851 corrige une vulnérabilité d'élévation de privilèges dans le service Windows Print Spooler. Les utilisateurs authentifiés pourraient exploiter cette faille pour obtenir des privilèges SYSTEM via une validation incorrecte des demandes d'installation de pilotes d'imprimante. Cette vulnérabilité est particulièrement préoccupante dans les environnements de serveurs multi-utilisateurs.

Contournement de l'authentification

La vulnérabilité de contournement de l'authentification Kerberos CVE-2026-0863 pourrait permettre aux attaquants de se faire passer pour des utilisateurs de domaine en exploitant des failles dans le processus de validation des tickets. Cela pose des risques significatifs pour les environnements Active Directory et les serveurs joints au domaine.

Corruption de mémoire du noyau

Plusieurs vulnérabilités de corruption de mémoire dans le noyau Windows (CVE-2026-0871) pourraient entraîner des plantages du système ou l'exécution de code arbitraire. Ces failles affectent la stabilité et la sécurité du système central.

Systèmes affectés

Cette mise à jour s'applique aux configurations Windows Server 2022 suivantes :

Système d'exploitationÉditionArchitectureVersion avant mise à jourVersion après mise à jour
Windows Server 2022Standard, Datacenterx6420348.xxxx20348.4893
Windows Server 2022Server Corex6420348.xxxx20348.4893

Exigences d'installation

Avant d'installer KB5078766, assurez-vous que votre système répond aux exigences suivantes :

  • Windows Server 2022 avec la dernière mise à jour de la pile de maintenance installée
  • Minimum 2 Go d'espace disque disponible pour les fichiers temporaires pendant l'installation
  • Privilèges administratifs sur le système cible
  • Connexion Internet active pour la livraison de Windows Update (si l'installation hors ligne n'est pas utilisée)
Important : Planifiez l'installation pendant les fenêtres de maintenance car un redémarrage du système est nécessaire pour terminer le processus de mise à jour.

Considérations de déploiement

Environnements d'entreprise

Pour les déploiements en entreprise, considérez les éléments suivants :

  • Testez la mise à jour dans un environnement non productif avant un déploiement généralisé
  • Utilisez WSUS ou SCCM pour un déploiement et un reporting centralisés
  • Coordonnez-vous avec les administrateurs Active Directory pour les mises à jour des contrôleurs de domaine
  • Planifiez les interruptions de service potentielles pendant les cycles de redémarrage

Infrastructure critique

Les serveurs hébergeant des services critiques doivent être mis à jour avec une attention particulière :

  • Planifiez les mises à jour pendant les fenêtres de maintenance planifiées
  • Assurez-vous que les procédures de sauvegarde et de récupération sont à jour
  • Ayez des plans de retour en arrière prêts en cas de problèmes d'installation
  • Surveillez les performances du système après l'installation

Vérification de l'installation

Pour vérifier l'installation réussie de KB5078766 :

Get-HotFix -Id KB5078766

Vérifiez le numéro de version du système :

[System.Environment]::OSVersion.Version

Le numéro de version devrait indiquer 20348.4893 après une installation et un redémarrage réussis.

Impact sur la sécurité

L'installation de KB5078766 améliore considérablement la posture de sécurité des systèmes Windows Server 2022 en :

  • Prévenant les attaques d'exécution de code à distance via les vulnérabilités RPC
  • Bloquant les tentatives d'élévation de privilèges via les exploits du Print Spooler
  • Renforçant les mécanismes d'authentification Kerberos
  • Améliorant la gestion de la mémoire du noyau et la stabilité
  • Renforçant les politiques de contrôle des applications Windows Defender

Les organisations devraient prioriser l'installation de cette mise à jour en raison de la nature critique des vulnérabilités corrigées.

Questions fréquentes

Que résout KB5078766 ?
KB5078766 résout plusieurs vulnérabilités de sécurité critiques dans Windows Server 2022, y compris des failles d'exécution de code à distance dans Windows RPC (CVE-2026-0847), une élévation de privilèges dans Print Spooler (CVE-2026-0851), un contournement de l'authentification Kerberos (CVE-2026-0863), et des problèmes de corruption de mémoire du noyau (CVE-2026-0871).
Quels systèmes nécessitent KB5078766 ?
KB5078766 est requis pour tous les systèmes Windows Server 2022, y compris les installations complètes du serveur et les installations Server Core. Cela s'applique aux éditions Standard et Datacenter fonctionnant sur l'architecture x64.
KB5078766 est-il une mise à jour de sécurité ?
Oui, KB5078766 est une mise à jour de sécurité critique qui corrige plusieurs vulnérabilités de haute gravité. Elle fait partie du cycle de mises à jour de sécurité mensuelles de Microsoft et doit être installée rapidement pour se protéger contre les menaces potentielles de sécurité.
Quelles sont les conditions préalables pour KB5078766 ?
Les prérequis incluent Windows Server 2022 avec la dernière mise à jour de la pile de maintenance, un minimum de 2 Go d'espace disque libre, des privilèges administratifs et une connexion Internet active pour la livraison de Windows Update. Un redémarrage du système est requis après l'installation.
Y a-t-il des problèmes connus avec KB5078766 ?
Les problèmes connus incluent des échecs d'installation potentiels avec les erreurs 0x80070643 (espace disque insuffisant) et 0x800f0922 (composants de Windows Update corrompus). Le service Spouleur d'impression peut nécessiter un redémarrage manuel, et les contrôleurs de domaine peuvent nécessiter une actualisation de la stratégie de groupe après l'installation.

Références (3)

À propos de l'auteur

Emanuel DE ALMEIDA

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...

Articles KB associés