Conseils de sécurité Microsoft 4022345
Identification et correction de l’échec du client Windows Update pour recevoir des mises à jour
Publication : 9 mai 2017 | Mise à jour : 12 mai 2017
Version : 1.3
Résumé
Microsoft publie cet avis de sécurité pour fournir des informations relatives à un scénario de déploiement rare dans lequel le client Windows Update peut ne pas rechercher ou télécharger correctement les mises à jour. Ce scénario peut affecter les clients qui ont installé un système d’exploitation Windows 10 ou Windows Server 2016 et qui n’ont jamais été connectés de manière interactive au système ou connectés via des services Bureau à distance. Ces systèmes peuvent ne pas recevoir de mises à jour Windows tant qu’un utilisateur n’a pas terminé la configuration initiale en se connectant de manière interactive ou en vous connectant via les services Bureau à distance.
Pour résoudre ce scénario, Microsoft a publié une mise à jour du client Windows Update par le biais d’un mécanisme d’auto-réparation dans le canal de mise en production de Windows Update pour corriger le comportement de Windows Update pour les systèmes d’exploitation serveur qui ne recherchent pas ou ne reçoivent pas de mises à jour. Une fois que les ordinateurs ne sont pas bloqués par ce mécanisme, tous les paramètres existants qu’un administrateur système a configuré sont respectés et les mises à jour ne sont pas forcées sur un ordinateur configuré pour désactiver Windows Mises à jour.
Cet avis fournit des conseils aux clients pour déterminer s’ils sont affectés par ce scénario rare et ce qui, le cas échéant, les actions qu’ils doivent entreprendre pour corriger le comportement.
Détails de l’avis
Logiciel affecté
Les versions ou éditions logicielles suivantes sont affectées. Les versions ou éditions qui ne sont pas répertoriées sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.
Systèmes d’exploitation clients |
---|
Windows 10 pour les systèmes 32 bits |
Windows 10 pour systèmes x64 |
Windows 10 version 1511 pour les systèmes 32 bits |
Windows 10 version 1511 pour les systèmes x64 |
Windows 10 version 1607 pour les systèmes 32 bits |
Windows 10 version 1607 pour les systèmes x64 |
Windows 10 version 1703 pour les systèmes 32 bits |
Windows 10 Version 1703 pour les systèmes x64 |
Systèmes d’exploitation serveurs |
Windows Server 2016 |
Windows Server 2016 (installation minimale) |
Facteurs d’atténuation
Microsoft a identifié les facteurs d’atténuation suivants :
- Les utilisateurs qui se connectent à un système de manière interactive ne sont pas affectés par ce comportement. La plupart des utilisateurs se connectent de manière interactive à Windows après l’installation initiale et ne sont pas affectés.
- Les serveurs connectés à Internet reçoivent automatiquement la mise à jour via le système d’auto-réparation WU. Seuls les clients disposant de réseaux isolés ou qui ont bloqué des URL Windows Update avec un pare-feu peuvent avoir besoin d’effectuer des actions manuelles.
- De nombreux outils et scanneurs de déploiement de logiciels d’entreprise peuvent entraîner un événement de connexion, ce qui empêche un système d’être affecté par ce problème. Il existe un journal des événements, décrit dans le FAQ, qui peut être case activée pour déterminer si un outil provoque une connexion et empêche ainsi toute défaillance de mise à jour.
Faq sur les conseils
Comment faire savoir si je suis affecté ?
Les clients qui se connectent de manière interactive à leurs ordinateurs ou qui se connectent via les services Bureau à distance ne sont pas affectés par ce problème. Les clients qui utilisent des mécanismes de création et de déploiement d’images automatisés, tels que DISM et Les services de déploiement Windows, peuvent avoir des systèmes Windows 10 ou Windows 2016 où les mises à jour ne sont pas analysées ou téléchargées automatiquement. L’exécution de systèmes qui ont été déployés et qui n’ont jamais été connectés de manière interactive, ou qui ont été connectés via des services Bureau à distance, peut entraîner la mise à jour de ces systèmes dans un état où les mises à jour ne sont pas analysées ou téléchargées. Un système configuré en tant que machine sans tête n’est pas affecté.
Je me suis connecté à mon système. Dois-je entreprendre d’autres actions manuelles ?
Seuls les clients qui n’ont pas activé la mise à jour automatique ou qui ont bloqué les URL de mise à jour automatique avec un pare-feu doivent case activée pour les mises à jour et les installer manuellement. Les clients qui utilisent WSUS et qui ont bloqué l’accès aux URL Windows Update doivent également installer manuellement la mise à jour cumulative actuelle. Wsus inclut également la possibilité d’auditer si les machines reçoivent des mises à jour. Tant qu’un système reçoit des mises à jour, aucune action n’est nécessaire. Pour plus d’informations sur les options de configuration spécifiques dans la mise à jour automatique, consultez l’article de la Base de connaissances Microsoft 294871.
J’utilise un système d’exploitation client affecté. Puis-je recevoir une mise à jour automatique ?
Non, il n’existe actuellement aucun plan de publication d’une mise à jour automatique pour les versions du système d’exploitation client. Suivez les instructions de la section Actions suggérées de ce document, qui explique comment ce scénario peut être traité pour ces versions du système d’exploitation.
Comment puis-je déterminer si mon système est sans tête ?
Vous pouvez case activée la valeur de la clé « Sans tête » située dans le Registre. Cette clé se trouve à un chemin d’accès de « HKLM\SYSTEM\CurrentControlSet\Control\WinInit ». Si cette clé a une valeur différente de zéro, elle s’exécute en tant que système sans tête. Si la clé n’a aucune valeur ou sa valeur est égale à zéro, le système n’est pas sans tête et peut être affecté par ce problème. La modification manuelle de cette valeur ne corrige pas ce problème et n’est pas suggérée.
Existe-t-il des journaux d’événements que je peux case activée pour déterminer si mon système dispose de l’événement d’ouverture de session approprié ?
Oui. Vous pouvez case activée des événements de sécurité 4624 dans le journal des événements de sécurité pour le type d’ouverture de session de 2 ou 10. Si un système a l’un de ces événements, il n’est pas affecté par ce problème.
Actions suggérées
Se connecter à chaque ordinateur
Si vous avez un faible nombre de machines potentiellement affectées, la façon la plus simple de s’assurer que vos machines ne sont pas dans cet état consiste à se connecter à chaque machine. Il peut s’agir d’une ouverture de session interactive ou d’une ouverture de session via le Bureau à distance. Vous devez effectuer cette opération une seule fois après l’installation du système d’exploitation.
Autres informations
Commentaires
- Vous pouvez fournir des commentaires en remplissant le formulaire Aide et support Microsoft, contactez-nous.
Support
- Les clients du États-Unis et du Canada peuvent recevoir un soutien technique du support technique. Pour plus d’informations, consultez Aide et support Microsoft.
- Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Pour plus d’informations, consultez Support international.
- Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.
Exclusion de responsabilité
Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.
Révisions
- V1.0 (9 mai 2017) : avis publié.
- V1.1 (10 mai 2017) : avis mis à jour pour inclure les entrées du journal des événements de sécurité de type 2 de connexion. Il s’agit d’une modification d’information uniquement.
- V1.2 (mai 11, 2017) : avis mis à jour pour clarifier l’environnement WSUS. Il s’agit d’une modification d’information uniquement.
- V1.3 (17 mai 2017) : Faq mise à jour pour clarifier la mise à jour à installer : « la mise à jour cumulative actuelle ». Il s’agit d’une modification d’information uniquement.
Page générée 2017-05-17 10 :48Z-07 :00.