Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

New Windows Autopatch Secure Boot status report in Intune admin center

Secure Boot status report in Intune admin center (image Microsoft)
Windows Autopatch in the Intune admin center now includes an updated Secure Boot status report that provides device-level visibility into certificate readiness ahead of the 2026 expiry deadline. The report shows which devices have Secure Boot enabled, whether their certificates are up to date, and whether automatic or manual deployment applies. New columns for trust configuration, confidence level, and alerts help you make targeted decisions instead of broad deployments.

Source

Windows 11 SecureBoot folder: PowerShell scripts explained

Secure Boot certificate status dashboard (image Microsoft)
The May 2026 cumulative update KB5089549 added a new C:\Windows\SecureBoot\ExampleRolloutScripts folder containing seven PowerShell scripts. These scripts are part of Microsoft's sample toolkit for managing Secure Boot certificate migration across enterprise environments. This article explains what each script does, how to run it, and its limitations.

Source

Windows 11 : la barre des tâches enfin déplaçable, la dictée fluide disponible en français… ce qui arrive bientôt

Ce 15 mai 2026, Microsoft a mis en ligne une nouvelle version préliminaire de Windows 11 26H2 (build 26300.8493) sur le canal Expérimental du programme Windows Insider. Au programme : la possibilité de repositionner la barre des tâches (en haut, à gauche ou à droite), une nouvelle option pour une barre des tâches plus compacte, … Lire la suite

Source

KB5089549 : Microsoft confirme des erreurs 0x800f0922 lors de l’installation de la mise à jour Windows 11

Microsoft reconnaît officiellement que la mise à jour de sécurité KB5089549 pour Windows 11 peut échouer à l’installation avec l’erreur 0x800f0922 sur certains PC.

Le problème touche principalement Windows 11 25H2 après le Patch Tuesday de mai 2026 et semble lié aux nouvelles mises à jour du Secure Boot 2023 intégrées dans cette cumulative.

L’erreur 0x800f0922 revient encore sur Windows Update

L’erreur 0x800f0922 n’est pas nouvelle sous Windows Update. Elle apparaît généralement lorsque Windows rencontre un problème pendant :

  • la phase de démarrage sécurisé
  • la partition EFI
  • les composants de récupération
  • ou certaines opérations liées au boot

Avec KB5089549, Microsoft confirme que certains systèmes peuvent :

  • échouer pendant l’installation
  • annuler la mise à jour
  • revenir automatiquement à la version précédente
  • afficher 0x800f0922 dans l’historique Windows Update

Dans certains cas, plusieurs redémarrages successifs peuvent également survenir avant l’échec final.

Le problème semble lié au Secure Boot 2023

Cette mise à jour contient notamment les nouveaux certificats Secure Boot 2023 qui remplacent progressivement les anciens certificats UEFI de 2011 arrivant à expiration en juin 2026.

Or, la mise à jour de ces composants sensibles du démarrage Windows nécessite :

  • des modifications UEFI
  • des mises à jour de certificats
  • des opérations sur la partition EFI
  • des vérifications TPM/Secure Boot

Sur certaines configurations, ces opérations échoueraient pendant la phase d’installation.

Microsoft précise que le problème touche principalement les systèmes utilisant certaines configurations TPM ou Secure Boot spécifiques.

Techniquement, pourquoi l’erreur 0x800f0922 se produit ?

Le problème semble principalement lié à la partition système EFI (ESP — EFI System Partition), utilisée par Windows pour stocker les composants de démarrage UEFI, Secure Boot et BitLocker.

Avec KB5089549, Microsoft déploie notamment les nouveaux certificats Secure Boot 2023 ainsi que des modifications des fichiers de boot. Or, ces opérations nécessitent d’écrire de nouveaux fichiers dans la partition EFI.

Le souci est que beaucoup de PC disposent d’une partition EFI très petite :

  • 100 Mo
  • 260 Mo
  • parfois moins sur certaines anciennes installations OEM

Et cette partition contient déjà :

  • les fichiers de boot Windows
  • les certificats Secure Boot
  • les fichiers BitLocker
  • des composants OEM
  • parfois plusieurs anciens chargeurs EFI

Microsoft explique que les systèmes disposant de 10 Mo ou moins d’espace libre dans l’ESP sont particulièrement touchés.

Pendant l’installation :

  • Windows télécharge la cumulative
  • prépare les nouveaux fichiers de boot
  • commence la phase de redémarrage
  • tente de mettre à jour les composants EFI/Secure Boot

Mais lors de la phase de reboot — vers 35-36 % d’installation — l’espace devient insuffisant et le processus échoue. Windows déclenche alors automatiquement un rollback avec le message : “Nous n’avons pas pu terminer les mises à jour d’annulation du message d’erreur des modifications.”

Dans les journaux, plusieurs erreurs reviennent fréquemment :

  • SpaceCheck: Insufficient free space
  • ServicingBootFiles failed. Error = 0x70
  • SpaceCheck: <value> used by third-party/OEM files outside of Microsoft boot directories

Le dernier message est particulièrement intéressant car il montre que certains constructeurs OEM ajoutent leurs propres fichiers EFI dans la partition système, réduisant encore davantage l’espace disponible.

Cela explique aussi pourquoi le problème est difficile à corriger globalement :

  • chaque constructeur utilise un firmware différent
  • les tailles de partition EFI varient énormément
  • certains OEM ajoutent beaucoup de composants personnalisés
  • certaines anciennes installations Windows ont des partitions EFI sous-dimensionnées

Microsoft recommande actuellement d’utiliser un Known Issue Rollback (KIR) côté entreprise afin de désactiver temporairement le changement responsable du problème.

➡L’installation de la mise à jour de sécurité de mai 2026 peut échouer avec une erreur 0x800f0922

KB5089549 avait déjà corrigé les problèmes BitLocker

Le contexte est un peu ironique car KB5089549 corrige justement un autre problème important introduit par les précédentes mises à jour Windows 11.

Les mises à jour KB5083769 et KB5082052 provoquaient chez certains utilisateurs des écrans de récupération BitLocker après installation des updates mensuels.

Microsoft avait alors expliqué que :

  • certains profils PCR7/TPM
  • certaines configurations Secure Boot
  • et certaines chaînes de démarrage UEFI

entraient en conflit avec les nouvelles mises à jour de sécurité du démarrage Windows.

KB5089549 était censée corriger définitivement ces problèmes BitLocker sur Windows 11 25H2.

Mais visiblement, la mise à jour introduit maintenant de nouveaux soucis d’installation chez certains utilisateurs.

Microsoft travaille sur un correctif

Pour le moment, Microsoft n’a pas publié de solution définitive.

La firme indique enquêter sur :

  • les échecs 0x800f0922
  • les problèmes de boot liés au Secure Boot 2023
  • certaines incompatibilités TPM/UEFI

Un futur correctif devrait être publié dans une prochaine cumulative ou via Known Issue Rollback (KIR).

En attendant, Microsoft recommande surtout :

  • de laisser plusieurs tentatives d’installation
  • de vérifier que le BIOS/UEFI est à jour
  • de ne pas désactiver Secure Boot
  • d’éviter les modifications manuelles de la partition EFI

Pourquoi cette transition Secure Boot devient compliquée

Depuis plusieurs mois, Microsoft déploie progressivement une énorme transition de sécurité autour du démarrage Windows :

  • nouveaux certificats Secure Boot 2023
  • remplacement des certificats 2011
  • nouvelles chaînes de confiance UEFI
  • renforcement TPM
  • nouvelles politiques de démarrage sécurisé

Le problème est que Windows doit rester compatible avec :

  • des millions de PC
  • des BIOS OEM très différents
  • des firmwares parfois anciens
  • des configurations TPM variées

Résultat : la moindre modification du processus de boot peut provoquer :

  • erreurs Windows Update
  • récupérations BitLocker
  • rollback des mises à jour
  • problèmes de démarrage

A consulter sur le sujet :

L’article KB5089549 : Microsoft confirme des erreurs 0x800f0922 lors de l’installation de la mise à jour Windows 11 est apparu en premier sur malekal.com.

Windows 11 : la mise à jour de mai 2026 peut échouer avec l’erreur 0x800f0922, Microsoft propose une solution

Microsoft vient de confirmer un problème avec la mise à jour de mai 2026 (KB5089549) publiée il y a quelques jours. Sur certains ordinateurs, l’installation de la mise à jour échoue avec le code d’erreur 0x800f0922. Le problème provient d’un espace libre insuffisant (moins de 10 Mo) sur la partition système EFI, une petite partition … Lire la suite

Source

Automate Platform SSO setup during macOS enrollment with Microsoft Intune

Enabling Secure Enclave biometric authentication for passwordless sign-in
Microsoft has made Platform Single Sign-On (PSSO) during Automated Device Enrollment (ADE) generally available for macOS. The new EnableRegistrationDuringSetup setting in Microsoft Intune completes device registration and SSO configuration automatically during Setup Assistant — the initial macOS setup wizard — before the user ever reaches the desktop. This article explains what PSSO is, why the new setting matters, what you need to configure it, and what limitations to expect.

Source

Microsoft Identity Manager 2016 SP3: SQL Server 2022, Azure SQL, and AD FS SSO

The MIM Synchronization Service Manager console
Microsoft Identity Manager (MIM) 2016 Service Pack 3 (SP3) became generally available on May 14, 2026, after an initial release in late March 2026 that Microsoft quietly withdrew without public explanation. SP3 is primarily a platform compatibility update: it adds support for SQL Server 2022, SharePoint Subscription Edition (SE), and Exchange Server SE. The most technically significant additions are Azure SQL Database support for the Synchronization Service using managed identities and claims-based authentication via Active Directory Federation Services (AD FS) for the MIM Portal. MIM 2016 remains supported until January 9, 2029.

Source

MiniPlasma : un nouveau zero-day Windows donne les privilèges SYSTEM, un PoC publié

Un nouveau zero-day Windows baptisé « MiniPlasma » vient d’être publié publiquement avec un exploit Proof of Concept (PoC). La vulnérabilité permettrait à un utilisateur disposant déjà d’un accès local limité d’obtenir les privilèges SYSTEM, soit le niveau d’accès le plus élevé sous Windows.

Cette nouvelle faille a été révélée par le chercheur « Chaotic Eclipse », déjà à l’origine des récents PoC BlueHammer, RedSun, UnDefend et YellowKey visant différentes protections de Windows et BitLocker.

MiniPlasma exploite le Planificateur de tâches Windows

Selon les premières analyses, MiniPlasma cible le service Windows Task Scheduler (Planificateur de tâches).

Le PoC exploiterait une mauvaise gestion des liens symboliques et des permissions de certains fichiers utilisés pendant l’exécution de tâches système. L’attaquant pourrait alors détourner ce mécanisme pour exécuter du code avec les privilèges SYSTEM.

Concrètement, un utilisateur standard pourrait :

  • créer certains liens symboliques
  • manipuler des chemins de fichiers spécifiques
  • déclencher une tâche système
  • obtenir une élévation de privilèges complète

Le PoC publié permettrait d’obtenir un shell SYSTEM en quelques secondes sur certaines versions de Windows.

Schéma explicatif de la vulnérabilité MiniPlasma qui permet une élévation de privilèges dans Windows

Une faille locale mais très dangereuse

MiniPlasma ne permet pas une compromission à distance directe via Internet. L’attaquant doit déjà disposer :

  • d’un accès local
  • ou d’un malware exécuté avec des droits utilisateur classiques

Mais ce type de faille reste extrêmement critique dans les chaînes d’attaque modernes.

En pratique, les cybercriminels utilisent souvent ce genre d’élévation de privilèges après :

  • un phishing
  • une exécution de malware
  • une faille navigateur
  • une compromission RDP
  • une infection initiale limitée

L’objectif est ensuite d’obtenir les privilèges SYSTEM afin de :

  • désactiver Microsoft Defender
  • contourner certaines protections
  • installer des rootkits
  • accéder à davantage de données
  • persister dans le système

Une ancienne faille Google Project Zero toujours exploitable ?

Selon le chercheur Chaotic Eclipse, MiniPlasma ne serait pas une vulnérabilité entièrement nouvelle. Le problème toucherait en réalité le pilote système cldflt.sys, utilisé par Windows pour les fonctionnalités Cloud Filter liées notamment à OneDrive et aux fichiers à la demande.

La faille se situerait plus précisément dans la routine HsmOsBlockPlaceholderAccess.

Le plus surprenant est que cette vulnérabilité avait déjà été signalée à Microsoft en septembre 2020 par le chercheur James Forshaw de Google Project Zero. À l’époque, elle avait reçu l’identifiant CVE-2020-17103 et Microsoft avait annoncé un correctif déployé en décembre 2020.

Mais selon Chaotic Eclipse, le problème serait toujours exploitable aujourd’hui.

Le chercheur affirme que :

  • soit le correctif initial n’a jamais complètement résolu le problème
  • soit une modification ultérieure de Windows aurait réintroduit silencieusement la faille

Encore plus inquiétant, il explique que le PoC original publié par Google fonctionnerait toujours sans modification majeure.

BleepingComputer a d’ailleurs testé l’exploit sur un système Windows 11 Pro entièrement à jour avec les mises à jour Patch Tuesday de mai 2026.

Dans leur test :

  • un simple compte utilisateur standard a été utilisé
  • l’exploit a été exécuté localement
  • une invite de commande avec les privilèges SYSTEM a été obtenue immédiatement

Cela montre que la vulnérabilité reste exploitable même sur des systèmes Windows 11 récents et entièrement patchés.

Un nouveau PoC publié avant correctif Microsoft

Comme pour les précédentes vulnérabilités publiées par Chaotic Eclipse, Microsoft n’aurait pas encore publié de correctif officiel au moment de la publication du PoC.

Le chercheur accuse une nouvelle fois Microsoft d’avoir ignoré ou retardé le traitement de certains rapports de sécurité.

Ces derniers mois, plusieurs PoC similaires ont été publiés publiquement avant correction :

  • BlueHammer
  • RedSun
  • UnDefend
  • YellowKey
  • GreenPlasma

Certaines de ces vulnérabilités ont finalement été corrigées discrètement dans les Patch Tuesday suivants après médiatisation.

Pour aller plus loins sur le sujet :

Les protections Windows modernes ne suffisent pas toujours

Même avec :

Windows reste vulnérable aux élévations de privilèges locales lorsque certains composants historiques du système sont mal protégés.

Le problème est que Windows conserve encore énormément de mécanismes hérités pour :

  • la compatibilité logicielle
  • les services système
  • les tâches planifiées
  • les composants Win32 historiques

Le Planificateur de tâches Windows est notamment une cible régulière des chercheurs sécurité car il fonctionne avec des privilèges très élevés et interagit avec de nombreux composants système sensibles.

Microsoft pourrait corriger discrètement la faille

Pour le moment, Microsoft n’a pas communiqué officiellement sur MiniPlasma.

Mais au vu des précédents cas récents, il est probable que :

  • un correctif soit préparé
  • une CVE soit attribuée plus tard
  • la correction arrive dans un futur Patch Tuesday

Les administrateurs système et utilisateurs sensibles doivent donc :

  • surveiller les prochaines mises à jour Windows
  • éviter l’exécution de programmes non fiables
  • limiter les comptes administrateurs locaux
  • maintenir Microsoft Defender actif

L’article MiniPlasma : un nouveau zero-day Windows donne les privilèges SYSTEM, un PoC publié est apparu en premier sur malekal.com.

❌