Windows 10 et le Patch Tuesday de février 2022, que faut-il retenir ?

Microsoft vient de publier un nouvel ensemble de mises à jour cumulatives Windows 10. Elles s’attaquent à la sécurité mais pas seulement. Nous avons aussi des corrections de bugs.

Cette grande maintenance du 8 février 2022 vise l’ensemble des versions de Windows 10 prises en charge. Cela va de Windows 10 v1507 à 21H2 en passant par 1607, 1809, 1909, 20H2 et 21H1. Ainsi Windows 1703, 1709, 1803, 1903 et 2004 ne sont désormais plus pris en charge. A noter qu’il faut que votre PC soit sous 20H2 ou supérieure pour qu’il soit concerné par son nouveau Patch Tuesday. Dans le cas contraire, aucune mise à jour est disponible à moins de faire partie du programme LTSC.

Voici les différentes mises à jour cumulatives disponibles. Nous ajoutons également les numéros de build. Ils permettent de s’assurer que l’installation s’est correctement déroulée. Pour les vérifier il suffit de lancer winver.exe dans Executer (WIN+R),

Windows 10 et les MAJs cumulatives de février 2022

Nous sommes dans le cadre du Patch Tuesday, l’accent est donc mis sur la sécurité. Microsoft corrige des dizaines de failles mais aucune ne sont critiques. A ce sujet Satnam Narang, directeur de recherche chez Tenable précise

“La version Patch Tuesday de ce mois-ci comprend des correctifs pour 48 CVE – aucun n’est classé critique, y compris une Zero Day, qui a été divulgué publiquement mais n’a pas été exploité. Microsoft a corrigé CVE-2022-21989, une vulnérabilité d’élévation de privilège dans le noyau Windows. Bien que Microsoft estime que l’exploitation de cette vulnérabilité est plus probable, la complexité de son exploitation est élevée, en raison du travail supplémentaire nécessaire pour préparer la cible. Ce type de vulnérabilité est souvent exploité par un attaquant une fois qu’il a déjà compromis la cible, soit par l’utilisation d’une vulnérabilité distincte, soit par un logiciel malveillant.

Microsoft a également corrigé quatre vulnérabilités d’élévation de privilèges dans son Spooler d’impression Windows, dont deux classées dans la catégorie Exploitation plus probable. L’une de ces deux failles, CVE-2022-21999, est attribuée aux chercheurs de Sangfor, qui ont été responsables de la divulgation de certaines des vulnérabilités de PrintNightmare l’été dernier. En raison de l’omniprésence de Print Spooler, des vulnérabilités comme celle-ci ont été exploitées par des groupes de ransomware. Les organisations devraient appliquer ces correctifs dès que possible.”

En parallèle nous avons quelques corrections de bug dont un problème qui provoque l’échec d’une opération de modification LDAP (Lightweight Directory Access Protocol) si l’opération contient les attributs SamAccountName et UserAccountControl.

Il est recommandé de mettre à jour son PC mais un peu de patience est toujours une bonne attitude. Cette posture permet de s’assurer que tout se déroule sans problème et qu’aucun bnug majeur esty de la partie. L’histoire de la maintenance de Windows 10 montre que parfois une MAJ censée améliorer le système d’exploitation peut avoir l’effet inverse.

Tout ce contenu est proposé automatiquement via le service Wiwnod Update. Il est aussi possible de le récupère manuellement au travers du service web Microsoft’s Update Catalog.

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading