Ces problèmes ont été causés par des mises à jour du dernier Patch Tuesday, plus précisément les KB5013943 (Windows 11, version 22000.675) et KB5013942 (Windows 10, versions 19043.1706, 19042.1706 et 19041.1706).
Les symptômes en sont aussi simples que pénibles : des erreurs d’authentification sur les serveurs pour des services tels que NPS, RRAS, EAP et PEAP. Le problème est lié à la manière dont le contrôleur de domaine gère les certificats. Il ne se produit pas sur les clients Windows ni sur les serveurs Windows Server ne contrôlant pas de domaines.
Microsoft avait rapidement réagi devant la grogne des administrateurs en proposant un moyen de contourner la difficulté, même s’il impliquait des modifications manuelles.
Preuve de l’urgence de la situation, la publication des nouveaux correctifs se fait en OOB (out-of-band), c’est-à-dire hors cycle. Ils ne concernent que les contrôleurs de domaine sous Windows Server 2016, 2019, 20H2 et 2022.
Les administrateurs peuvent récupérer le correctif depuis le bulletin correspondant.
Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…
Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…
Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…
Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…
RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…
VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…
This website uses cookies.