erreur « 0x800700C1 : n'est pas une application Win32 valide » lorsque vous créez une règle de hachage AppLocker pour un fichier dans Windows 8, Windows Server 2012, Windows 7 ou Windows Server 2008 R2

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 2749690
Symptômes
Supposons que vous essayez de créer une règle de hachage AppLocker pour un fichier sur un ordinateur qui exécute l’un des systèmes d’exploitation suivants :
  • Windows 8
  • Windows Server 2012
  • Windows 7 avec mise à jour de sécurité MS12-024
  • Installation de Windows Server 2008 R2 qui a mise à jour de sécurité MS12-024
Toutefois, vous ne pouvez pas créer la règle, et vous recevez le message d’erreur suivant :
0x800700C1 : pas une application Win32 valide
Cause
Ce problème se produit car la fonction de vérification de la Signature Authenticode Windows vérifie désormais des fichiers exécutables portables (PE). Les fichiers PE sont considérés comme non signés Si une des conditions suivantes est remplie :
  • Windows peut identifier le contenu qui ne respecte pas la spécification Authenticode dans le fichier. Cette condition s’applique à certains programmes d’installation tiers.
  • Contenu supplémentaire a été ajouté au fichier une fois que la signature a été appliquée.
Règles de hachage AppLocker pour les fichiers PE sont basés sur le hachage SHA2 Authenticode du fichier. Si un fichier PE répond à une des deux conditions mentionnées plus haut, le hachage du fichier Authenticode n’est pas approuvé. AppLocker ne peut pas traiter le hachage Authenticode de ces fichiers. Par conséquent, vous ne peut pas créer des règles de hachage ou d’éditeur de ces fichiers.
Résolution
Les fichiers qui ont un contenu qui ne répond pas aux spécifications de l’Authenticode Windows ou qui ont été modifiés après l’application de la signature peuvent être dangereux pour votre ordinateur. Par conséquent, nous vous recommandons de remplacer ces fichiers par d'autres fichiers qui répondent aux exigences de sécurité de Windows. Pour ce faire, vous devrez peut-être travailler avec l’auteur de logiciel pour publier un nouveau fichier qui répond aux exigences.

Si vous décidez de continuer à travailler avec ces fichiers, vous pouvez créer des règles basées sur le chemin d’accès AppLocker pour contrôler ces fichiers.
Plus d'informations
Sur les ordinateurs Windows Server 2012 et Windows 8, ou sous Windows 7 et Windows Server 2008 R2-ordinateurs ont la mise à jour de sécurité que MS12-024 installé, vous ne pouvez pas créer un hachage ou une règle d’éditeur pour les fichiers non signés. Vous ne pouvez créer des règles de chemin d’accès pour ces fichiers. En outre, si votre stratégie d’AppLocker contient une règle de hachage ou d’éditeur qui est basée sur un fichier de ce type, cette règle ne fonctionne plus pour ce fichier. La stratégie d’AppLocker suivante est un exemple de ce comportement :
<AppLockerPolicy Version="1"><RuleCollection Type="Exe" EnforcementMode="Enforced"><FileHashRule Action="Allow" UserOrGroupSid="S-1-1-0" Description="" Name="Allow Calculator" Id="7509591f-7552-4ed0-ac56-7b727cd1f9cf"><Conditions><FileHashCondition><FileHash Type="SHA256" SourceFileLength="53344" SourceFileName="calculator.exe" Data="0x2E8950C38FE3DD02D9F9A012BA9481E7E4704838BB5208E3F7086B6935520A93"/></FileHashCondition>              </Conditions></FileHashRule><FilePublisherRule Id="a3ab2d94-c20d-4039-8f2b-6caaff04e816" Name="Deny Contoso" Description="Deny Games" UserOrGroupSid="S-1-1-0" Action="Deny"><Conditions><FilePublisherCondition PublisherName="Contoso" ProductName="Attack of Zombies" BinaryName="*"><BinaryVersionRange LowSection="*" HighSection="*" />                      </FilePublisherCondition></Conditions>         </FilePublisherRule>……</AppLockerPolicy>
Dans cet exemple, la stratégie AppLocker a deux règles. La première règle (« autoriser calculatrice ») est une règle de hachage qui permet Calculator.exe à exécuter. La deuxième règle (« refuser Contoso ») est une règle d’éditeur qui bloque tout fichier appartenant à la partie de l’attaque de Zombies qui est publiée par Contoso. En tant que Calculator.exe et Zombies.exe les deux répondent à l’une des deux conditions mentionnées plus haut, vérification de la Authenticode Signature de Windows échoue. Avant d’appliquer MS12-024, Calculator.exe est autorisée par la règle « Autoriser la calculatrice » et Zombies.exe est bloqué par la règle « Refuser de Contoso ». Toutefois, après avoir appliqué MS12-024, AppLocker Impossible de traiter le hachage SHA2 Authenticode pour Calculator.exe et considère Zombies.exe sous la forme d’un fichier non signé. Par conséquent, aucune des règles est déclenchée et un comportement inattendu se produit.
Références
Pour plus d’informations sur le bulletin de sécurité MS12-024, accédez au site Web Microsoft TechNet suivant :Pour plus d’informations sur le format de signature de fichier exécutable Portable Authenticode de Windows, accédez au site Web MSDN suivant :

Propriétés

ID d'article : 2749690 - Dernière mise à jour : 07/03/2016 12:00:00 - Révision : 4.0

Windows 7 Entreprise, Windows 7 Édition Integrale, Windows 7 Professionnel, Windows Server 2008 R2 Standard, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Foundation, Windows 8 Enterprise, Windows 8 Pro, Windows Server 2012 Datacenter, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Standard

  • kbprb kbsurveynew kbexpertiseadvanced kbmt KB2749690 KbMtfr
Commentaires