Vue normale
-
4sysops
- Windows Server 2025 introduces native NVMe support with performance gains of up to 80 percent
Windows Server : la mise à jour de décembre 2025 perturbe le service MSMQ
Les mises à jour de décembre 2025 pour Windows 10 et Windows Server ont un mauvais impact sur le service MSMQ, ce qui peut engendrer des problèmes avec IIS
Le post Windows Server : la mise à jour de décembre 2025 perturbe le service MSMQ a été publié sur IT-Connect.
Le point sur les mises à jour de décembre 2025 pour Windows Server
Les mises à jour de décembre 2025 sont là : KB5072033 pour Windows Server 2025 et KB5071547 pour Windows Server 2022. Voici un récapitulatif des changements.
Le post Le point sur les mises à jour de décembre 2025 pour Windows Server a été publié sur IT-Connect.
Active Directory : comment et pourquoi configurer la synchronisation NTP ?
Ce guide explique comment fonctionne la synchronisation NTP avec Active Directory et comment bien configurer le client NTP sur un contrôleur de domaine AD.
Le post Active Directory : comment et pourquoi configurer la synchronisation NTP ? a été publié sur IT-Connect.
AD CS : comment renouveler les certificats d’une autorité racine et intermédiaire ?
Ce tutoriel explique comment renouveler le certificat d'une autorité de certification AD CS racine et intermédiaire, qu'elle soit en ligne ou hors ligne.
The post AD CS : comment renouveler les certificats d’une autorité racine et intermédiaire ? first appeared on IT-Connect.
-
IT-Connect
- Les mises à jour Windows Server de novembre 2025 : l’arrivée des algorithmes post-quantiques
Les mises à jour Windows Server de novembre 2025 : l’arrivée des algorithmes post-quantiques
Voici un récapitulatif sur les mises à jour de novembre 2025 pour Windows Server 2025 (KB5068787), Windows Server 2022 (KB5068787) et Windows Server 2019.
The post Les mises à jour Windows Server de novembre 2025 : l’arrivée des algorithmes post-quantiques first appeared on IT-Connect.
-
Korben
- Faille WSUS CVE-2025-59287 - Comment Microsoft s'est fait pirater par le code qu'il avait banni
Faille WSUS CVE-2025-59287 - Comment Microsoft s'est fait pirater par le code qu'il avait banni
Je vais vous raconter la meilleure de la semaine… Microsoft vient quand même de passer 5 ans à gueuler sur tous les toits que BinaryFormatter est dangereux (ça servait à sérialiser/desérialiser des objets en binaire ave .NET) et qu’il faut arrêter de l’utiliser… et pourtant, on vient d’apprendre qu’ils continuent secrètement de l’utiliser dans WSUS (Windows Server Update Services), leur système censé sécuriser les mises à jour Windows.
Et bien sûr, ce qui devait arriver, arriva… Une magnifique faille critique dans WSUS vient d’être rendue publique, ce qui met en danger environ 500 000 serveurs WSUS actuellement accessibles via le net.
L’histoire commence en réalité en 2020. A cette date, Microsoft déclare officiellement que BinaryFormatter est dangereux, ce qui ne les empêche pas de se faire poutrer Exchange, Azure DevOps, SharePoint en 2021/2021 justement à cause de ça. Du coup, en 2023, ils annoncent le bannissement total de BinaryFormatter en interne. En 2024, ils effectuent même une mise au rebus complète de .NET 9.
Mais c’était sans compter sur cette jolie CVE-2025-59287 d’octobre 2025 qui exploite à son tour BinaryFormatter dans WSUS !
Un oubli ? Pas si sûr, car Microsoft l’utilisait toujours pour déchiffrer les cookies d’authentification de WSUS, rendant ainsi ce système de mises à jour censé protéger Windows vulnérable. La faille, c’est donc une désérialisation non sécurisée. Un attaquant non authentifié envoie une requête SOAP craftée au endpoint GetCookie de WSUS, avec un cookie AuthorizationCookie contenant un payload malveillant. Et de son côté le serveur déchiffre ce truc avec AES-128-CBC, puis passe le résultat directement à BinaryFormatter pour désérialisation.
Et là, bim bam boum, une magnifique exécution de code arbitraire avec privilèges SYSTEM !
Techniquement, la vulnérabilité touche donc les Windows Server 2012 à 2025 qui ont le rôle WSUS activé. Le score CVSS de cette faille est quand même de 9,8 sur 10 ce qui est fait une faille super critique.
L’exploitation de cette faille débute le 24 octobre soit juste après la publication du patch d’urgence de Microsoft sortie la veille c’est à dire le 23 octobre, pour corriger lui-même un autre patch publié juste avant le 8 octobre. Bref un vrai bordel et il faut croire que les attaquants ont attendu la sortie de ce patch d’urgence pour comprendre comment fonctionnait la faille ( l’exploit est ici ).
De son côté, Google Threat Intelligence traque l’acteur cybercriminel UNC6512 qui a ciblé plusieurs organisations et les chiffres font pas plaisir puisque ce sont environ 100 000 tentatives d’exploitation en 7 jours qui ont eu lieues, et 500 000 serveurs WSUS exposés sur le net sur les ports par défaut (8530 HTTP, 8531 HTTPS).
Microsoft a dû sentir la douille arriver puisqu’ils ont déprécié WSUS en septembre de l’année dernière au profit d’autres solutions comme Intune ou WUfb, soit un an avant la sortie de la CVE. Mais bien sûr, comme l’outil reste dans Windows Server 2025 avec ses 10 ans de support réglementaire, des centaines de milliers d’entreprises l’utilisent encore…
Le chaos était garanti ! Maintenant vous me connaissez, je n’aime pas vous laisser sans solution, alors pour les admins sys qui lisent ça, sachez qu’il existe un script PowerShell baptisé Find-WSUS qui permet de détecter tous les serveurs WSUS configurés dans vos GPO. C’est pratique pour faire l’inventaire et vérifier que tout est patché. Et notez aussi que le patch d’urgence c’est le KB5070883. Et si vous ne pouvez pas patcher immédiatement parce que la vie est injuste, désactivez quand même le rôle WSUS de vos Windows Server, ou bloquez les ports 8530/8531 directement dans votre firewall.
Le vrai problème en fait, c’est que WSUS n’est qu’un symptôme car une grosse partie du code en entreprise est constitué de dette technique. C’est à dire du code “mort” qui continue de tourner car personne n’ose y toucher. Brrr… ça fait peur c’et sûr ! Surtout que même Microsoft n’arrive pas à tuer sa propre création 5 ans après l’annonce de sa mort officielle, donc autant dire qu’on a tous un sérieux problème.
Bref, patchez au plus vite !

Patchez WSUS – CVE-2025-59287 : cette nouvelle faille critique est déjà exploitée !
Microsoft a publié une nouvelle mise à jour hors bande à destination de Windows Server pour patcher une faille critique découverte dans WSUS : CVE-2025-59287.
The post Patchez WSUS – CVE-2025-59287 : cette nouvelle faille critique est déjà exploitée ! first appeared on IT-Connect.
-
IT-Connect
- Windows : la mise à jour d’octobre à l’origine de problèmes d’authentification avec les smartcards
Windows : la mise à jour d’octobre à l’origine de problèmes d’authentification avec les smartcards
Windows : après l'installation des mises à jour d'octobre 2025, les utilisateurs rencontrent des problèmes avec l'authentification par carte à puce (smartcard).
The post Windows : la mise à jour d’octobre à l’origine de problèmes d’authentification avec les smartcards first appeared on IT-Connect.
Bug avec la synchronisation des groupes Active Directory : un correctif est disponible !
La mise à jour KB5065426 pour Windows Server 2025 est à l'origine d'un problème de synchronisation des groupes Active Directory : un correctif est disponible.
The post Bug avec la synchronisation des groupes Active Directory : un correctif est disponible ! first appeared on IT-Connect.
Windows Server 2025 WSUS blocks ESU updates
Install Linux Subsystem for Windows (WSL) on Windows Server 2025
-
4sysops
- AD replication error 8418: The replication operation failed because of a schema mismatch between the servers involved
AD replication error 8418: The replication operation failed because of a schema mismatch between the servers involved
Remote Desktop credential delegation (SSO) not working after enabling Credential Guard
Migrate a Print Server to Windows Server 2025
-
Tech2Tech | News, Astuces, Tutos, Vidéos autour de l'informatique
- Comment installer un serveur SFTP sur Windows Server