Applies ToWindows Server 2012 R2 ESU

Date de mise en production:

13/08/2024

Version:

Correctif cumulatif mensuel

Important L’installation de cette mise à jour de sécurité étendue (ESU) peut échouer lorsque vous essayez de l’installer sur un appareil avec Azure Arc qui exécute Windows Server 2012 R2. Pour une installation réussie, assurez-vous que tous les sous-ensembles de points de terminaison pour ESU uniquement sont satisfaits , comme décrit dans Configuration réseau requise de l’agent Connected Machine.

  • Windows 8.1 a atteint la fin du support (EOS) le 10 janvier 2023, date à laquelle l’assistance technique et les mises à jour logicielles ne sont plus fournies. Si vous avez des appareils exécutant Windows 8.1, nous vous recommandons de les mettre à niveau vers une version Windows plus récente, en service et prise en charge. Si des appareils ne répondent pas aux exigences techniques pour exécuter une version plus récente de Windows, Microsoft recommande de remplacer les appareils concernés par des appareils qui prennent en charge Windows 11.

    Notez que Microsoft ne proposera pas de mises à jour de sécurité étendues (ESU) pour Windows 8.1. Le fait de continuer à utiliser Windows 8.1 après le 10 janvier 2023 peut augmenter l’exposition d’une organisation aux risques de sécurité ou affecter sa capacité à respecter les obligations de conformité. Pour plus d’informations, consultez Windows 8.1 support prendra fin le 10 janvier 2023.

    Nous vous recommandons de passer à une version plus récente de Windows. Pour plus d’informations, consultez Mettre à niveau vers une version ultérieure de Windows.

  • Windows Serveur 2012 R2 a atteint la fin du support (EOS) le 10 octobre 2023. Les correctifs de sécurité étendue (ESUS) sont disponibles à l’achat et se poursuivent pendant trois ans, renouvelables sur une base annuelle, jusqu’à la date finale du 13 octobre 2026. Pour plus d’informations, consultez Fin du support de Windows Server : dates clés. Pour plus d’informations sur la procédure à suivre pour continuer à recevoir les mises à jour de sécurité, consultez KB5031043. Nous vous recommandons de passer à une version plus récente de Windows Server. Pour plus d’informations, consultez Vue d’ensemble des mises à niveau de Windows Server.

  • Windows Embedded 8.1 Industry Enterprise et Windows Embedded 8.1 Industry Pro ont atteint la fin du support (EOS) le 11 juillet 2023. Par conséquent, l'assistance technique et les mises à jour du logiciel ne sont plus fournies.

Modifier la date

Modifier la description

20 septembre 2024

Mise à jour du problème connu pour le problème de démarrage windows/Linux.

Résumé

En savoir plus sur cette mise à jour de sécurité cumulative, y compris les améliorations, les problèmes connus et la façon d’obtenir la mise à jour.

Remarque Pour plus d’informations sur les différents types de mises à jour Windows, comme les mises à jour critiques, la sécurité, le pilote, les Service Packs, etc., consultez Description de la terminologie standard utilisée pour décrire les mises à jour logicielles Microsoft. Pour afficher d’autres notes et messages, consultez la page d’accueil Windows 8.1 et Windows Server 2012 historique des mises à jour R2.

Améliorations

Cette mise à jour de sécurité cumulative inclut des améliorations qui font partie de la mise à jour KB5040456 (publiée le 9 juillet 2024). Voici un résumé des principaux problèmes que cette mise à jour résout. Le texte en gras entre crochets indique l’élément ou la zone de la modification que nous documentons.

  • [NetJoinLegacyAccountReuse] Supprime cette clé de Registre. Pour plus d’informations, consultez KB5020276.

  • [BitLocker (problème connu)] Un écran de récupération BitLocker s’affiche lorsque vous démarrez votre appareil. Cela se produit après l’installation de la mise à jour du 9 juillet 2024. Ce problème est plus susceptible de se produire si le chiffrement de l’appareil est activé. Accédez à Paramètres > Confidentialité & Sécurité > Chiffrement de l’appareil. Pour déverrouiller votre lecteur, Windows peut vous demander d’entrer la clé de récupération à partir de votre compte Microsoft.

  • [SBAT (Secure Boot Advanced Targeting) et Interface EFI (Extensible Firmware Interface) LinuxCette mise à jour s’applique aux systèmes qui exécutent Windows. Cela empêche l’exécution des chargeurs de démarrage Linux (Shim) vulnérables. Cette mise à jour SBAT ne s’applique pas aux systèmes qui démarrent à double démarrage Windows et Linux. Une fois la mise à jour SBAT appliquée, les anciennes images ISO Linux risquent de ne pas démarrer. Si cela se produit, collaborez avec votre fournisseur Linux pour obtenir une image ISO mise à jour.

  • [Domain Name System (DNS)] Cette mise à jour renforce la sécurité du serveur DNS pour répondre à CVE-2024-37968. Si les configurations de vos domaines ne sont pas à jour, vous risquez d’obtenir l’erreur SERVFAIL ou le délai d’expiration.

Pour plus d’informations sur les vulnérabilités de sécurité résolues, consultez Déploiements | Guide des mises à jour de sécurité et Mises à jour de sécurité d’août 2024.

Problèmes connus dans cette mise à jour​​​​​​​

Symptômes

Étape suivante

Après l’installation de la mise à jour Windows publiée le 9 juillet 2024 ou après, les serveurs Windows peuvent affecter la connectivité Bureau à distance sur un organization. Ce problème peut se produire si le protocole hérité (appel de procédure distante sur HTTP) est utilisé dans la passerelle Bureau à distance. Par conséquent, les connexions Bureau à distance peuvent être interrompues.

Ce problème peut se produire par intermittence, comme une répétition toutes les 30 minutes. À cet intervalle, les sessions d’ouverture de session sont perdues et les utilisateurs doivent se reconnecter au serveur. Les administrateurs informatiques peuvent suivre cela en tant qu’arrêt du service TSGateway qui ne répond plus avec le code d’exception 0xc0000005.

Pour contourner ce problème, utilisez l’une des options suivantes :

Option 1 : Interdire les connexions sur le canal et le port \pipe\RpcProxy\3388 via la passerelle Des services Bureau à distance.

Ce processus nécessite l’utilisation d’applications de connexion, telles que des logiciels de pare-feu. Consultez la documentation relative à votre logiciel de connexion et de pare-feu pour obtenir des conseils sur l’interdiction et le portage des connexions.

Option 2 : Modifier le registre des appareils clients et définir la valeur de RDGClientTransport sur 0x00000000 (0)

Dans le Registre Windows Rédacteur, accédez à l’emplacement de Registre suivant :

HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client

Recherchez RDGClientTransport et définissez sa valeur sur 0 (zéro). La valeur de RDGClientTransport est alors 0x00000000 (0).

Microsoft essaie de trouver une solution à ce problème et fournira ultérieurement une mise à jour.

Après avoir installé cette mise à jour de sécurité, vous pouvez rencontrer des problèmes lors du démarrage de Linux si vous avez activé la configuration de démarrage double pour Windows et Linux sur votre appareil.

À la suite de ce problème, votre appareil peut ne pas démarrer Linux et afficher le message d’erreur « Échec de la vérification des données SBAT shim : violation de la stratégie de sécurité. Un problème grave s’est produit : SBAT auto-case activée a échoué : Violation de la stratégie de sécurité. »

Cette mise à jour de sécurité Windows d’août 2024 applique un paramètre SBAT (Secure Boot Advanced Targeting) aux appareils qui exécutent Windows pour bloquer les anciens gestionnaires de démarrage vulnérables. Cette mise à jour SBAT ne sera pas appliquée aux appareils où le double démarrage est détecté. Sur certains appareils, la détection à double démarrage n’a pas détecté certaines méthodes personnalisées de double démarrage et appliqué la valeur SBAT alors qu’elle n’aurait pas dû être appliquée.

La mise à jour Windows (KB5043138) publiée en septembre 2024 ne contient pas les paramètres à l’origine de ce problème.

Sur les systèmes Windows uniquement, après avoir installé la mise à jour de septembre 2024 ou ultérieure, vous pouvez définir la clé de Registre documentée dans CVE-2022-2601 et CVE-2023-40547 pour vous assurer que la mise à jour de sécurité SBAT est appliquée.

Sur les systèmes à double démarrage Linux et Windows, aucune étape supplémentaire n’est nécessaire après l’installation de la mise à jour de septembre 2024 ou ultérieure.

Pour connaître la status actuelle d’un problème connu antérieur, consultez la page Problèmes connus Windows Server 2012 R2

Comment obtenir cette mise à jour

Avant d’installer cette mise à jour

Nous vous recommandons vivement d’installer la dernière mise à jour de la pile de maintenance (SSU) pour votre système d’exploitation avant d’installer le dernier correctif cumulatif mensuel. Les unités SSU améliorent la fiabilité du processus de mise à jour pour atténuer les problèmes potentiels lors de l’installation du correctif cumulatif mensuel et de l’application des correctifs de sécurité Microsoft. Pour obtenir des informations générales sur les SSU, consultez Mises à jour de la pile de maintenance et Mises à jour de pile de maintenance (SSU) : Forum aux questions.

Si vous utilisez Windows Update, la dernière SSU (KB5041588) vous est proposée automatiquement. Pour obtenir le package autonome pour le package de préparation des licences ESU, recherchez-le dans le Catalogue Microsoft Update.

Modules linguistiques

Si vous installez un module linguistique après cette mise à jour, vous devez réinstaller cette mise à jour. Par conséquent, nous vous conseillons d’installer les modules linguistiques nécessaires avant cette mise à jour. Pour plus d’informations, consultez En savoir plus sur l’ajout d’un module linguistique à Windows.

Installer cette mise à jour

Pour installer cette mise à jour, utilisez l’un des canaux de publication ci-dessous.

Disponible

Étape suivante

Oui

Cette mise à jour sera téléchargée et installée automatiquement à partir de Windows Update.

Disponible

Étape suivante

Oui

Pour obtenir le package autonome de cette mise à jour, accédez au site web du catalogue Microsoft Update .

Pour télécharger des mises à jour à partir du catalogue de mises à jour, voir Étapes pour télécharger des mises à jour à partir du catalogue de mises à jour de Windows.

Disponible

Étape suivante

Oui

Cette mise à jour effectue une synchronisation automatique avec WSUS si vous configurez Produits et classifications de la manière suivante :

  • Produit : Windows Server 2012 R2

  • Classification : Mises à jour de sécurité

Pour plus d’informations sur la configuration dans WSUS, consultez Windows Server Update Services (WSUS).

Pour plus d’informations sur la configuration dans Configuration Manager, consultez Synchroniser les mises à jour logicielles.

Informations de fichier

Pour obtenir la liste des fichiers fournis dans cette mise à jour, téléchargez les informations de fichier pour les KB5041828 de mise à jour. ​​​​​​​

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.