Ces problèmes ont été causés par des mises à jour du dernier Patch Tuesday, plus précisément les KB5013943 (Windows 11, version 22000.675) et KB5013942 (Windows 10, versions 19043.1706, 19042.1706 et 19041.1706).
Les symptômes en sont aussi simples que pénibles : des erreurs d’authentification sur les serveurs pour des services tels que NPS, RRAS, EAP et PEAP. Le problème est lié à la manière dont le contrôleur de domaine gère les certificats. Il ne se produit pas sur les clients Windows ni sur les serveurs Windows Server ne contrôlant pas de domaines.
Microsoft avait rapidement réagi devant la grogne des administrateurs en proposant un moyen de contourner la difficulté, même s’il impliquait des modifications manuelles.
Preuve de l’urgence de la situation, la publication des nouveaux correctifs se fait en OOB (out-of-band), c’est-à-dire hors cycle. Ils ne concernent que les contrôleurs de domaine sous Windows Server 2016, 2019, 20H2 et 2022.
Les administrateurs peuvent récupérer le correctif depuis le bulletin correspondant.
Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…
Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…
Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…
This website uses cookies.