Windows 10 et le Patch Tuesday de février 2022, que faut-il retenir ?

Forum dédié à Windows 10
Répondre
Avatar du membre
chtimi054
Administrateur du site
Administrateur du site
Messages : 9116
Enregistré le : ven. 26 juil. 2013 06:56
A remercié : 299 fois
A été remercié : 475 fois
    unknown unknown

Windows 10 et le Patch Tuesday de février 2022, que faut-il retenir ?

Message par chtimi054 »

Windows 10 et le Patch Tuesday de février 2022, que faut-il retenir ?
Image Microsoft vient de publier un nouvel ensemble de mises à jour cumulatives Windows 10. Elles s’attaquent à la sécurité mais pas seulement. Nous avons aussi des corrections de bugs.

Cette grande maintenance du 8 février 2022 vise l’ensemble des versions de Windows 10 prises en charge. Cela va de Windows 10 v1507 à 21H2 en passant par 1607, 1809, 1909, 20H2 et 21H1. Ainsi Windows 1703, 1709, 1803, 1903 et 2004 ne sont désormais plus pris en charge. A noter qu’il faut que votre PC soit sous 20H2 ou supérieure pour qu’il soit concerné par son nouveau Patch Tuesday. Dans le cas contraire, aucune mise à jour est disponible à moins de faire partie du programme LTSC.

Voici les différentes mises à jour cumulatives disponibles. Nous ajoutons également les numéros de build. Ils permettent de s’assurer que l’installation s’est correctement déroulée. Pour les vérifier il suffit de lancer winver.exe dans Executer (WIN+R),

KB5010358 (build 10240.19204) -> Windows 10 v1507
KB5010359 (build 14393.4946) -> Windows 10 version 1607
Windows 10 v1703 — EOS
Windows 10 v1709 — EOS
Windows 10 v1803 — EOS
KB5010351 (build 17763.2565) Windows 10 v1809
Windows 10 version 1903 — EOS
KB5010345 (build 18363.2094) -> Windows 10 v1909
Windows 10 version 2004 — EOS
KB5010342 (builds 19042.1526, 19043.1526 et 19044.1526) -> Windows 10 v 20H2, 21H1 et 21H1

Windows 10 et les MAJs cumulatives de février 2022

Nous sommes dans le cadre du Patch Tuesday, l’accent est donc mis sur la sécurité. Microsoft corrige des dizaines de failles mais aucune ne sont critiques. A ce sujet Satnam Narang, directeur de recherche chez Tenable précise

“La version Patch Tuesday de ce mois-ci comprend des correctifs pour 48 CVE – aucun n’est classé critique, y compris une Zero Day, qui a été divulgué publiquement mais n’a pas été exploité. Microsoft a corrigé CVE-2022-21989, une vulnérabilité d’élévation de privilège dans le noyau Windows. Bien que Microsoft estime que l’exploitation de cette vulnérabilité est plus probable, la complexité de son exploitation est élevée, en raison du travail supplémentaire nécessaire pour préparer la cible. Ce type de vulnérabilité est souvent exploité par un attaquant une fois qu’il a déjà compromis la cible, soit par l’utilisation d’une vulnérabilité distincte, soit par un logiciel malveillant.

Microsoft a également corrigé quatre vulnérabilités d’élévation de privilèges dans son Spooler d’impression Windows, dont deux classées dans la catégorie Exploitation plus probable. L’une de ces deux failles, CVE-2022-21999, est attribuée aux chercheurs de Sangfor, qui ont été responsables de la divulgation de certaines des vulnérabilités de PrintNightmare l’été dernier. En raison de l’omniprésence de Print Spooler, des vulnérabilités comme celle-ci ont été exploitées par des groupes de ransomware. Les organisations devraient appliquer ces correctifs dès que possible.”

En parallèle nous avons quelques corrections de bug dont un problème qui provoque l’échec d’une opération de modification LDAP (Lightweight Directory Access Protocol) si l’opération contient les attributs SamAccountName et UserAccountControl.

Il est recommandé de mettre à jour son PC mais un peu de patience est toujours une bonne attitude. Cette posture permet de s’assurer que tout se déroule sans problème et qu’aucun bnug majeur esty de la partie. L’histoire de la maintenance de Windows 10 montre que parfois une MAJ censée améliorer le système d’exploitation peut avoir l’effet inverse.

Tout ce contenu est proposé automatiquement via le service Wiwnod Update. Il est aussi possible de le récupère manuellement au travers du service web Microsoft’s Update Catalog.

merci à GinjFo
Répondre