banner
Maison / Nouvelles / Les mises à jour du Patch Tuesday interrompent les spin-ups d'Hyper
Nouvelles

Les mises à jour du Patch Tuesday interrompent les spin-ups d'Hyper

Jun 23, 2023Jun 23, 2023

Les mises à jour de Windows Server incluses dans le lot de correctifs du Patch Tuesday de Microsoft cette semaine pourraient trébucher les utilisateurs qui souhaitent faire tourner de nouvelles machines virtuelles sur certains hôtes Hyper-V.

Le géant du logiciel prévient que le problème peut survenir après l'installation des mises à jour KB5021249 ou KB5021237 sur des hôtes Windows Server ou Azure Stack HCI gérés par System Center Virtual Machine Manager (SCVMM) et se trouvant dans des environnements de réseau défini par logiciel (SDN) avec un contrôleur de réseau.

Le problème affecte Windows Server 2019 et Windows Server 2022.

Les administrateurs Windows essayant de créer « un nouvel adaptateur réseau (également appelé carte d'interface réseau ou carte réseau) connecté à un réseau de VM ou une nouvelle machine virtuelle (VM) avec un adaptateur réseau connecté à un réseau de VM » pouvaient voir des erreurs apparaître, Microsoft les ingénieurs ont écrit dans une mise à jour du tableau de bord de santé Windows.

Les administrateurs Windows peuvent recevoir des messages d'avertissement concernant les erreurs de connexion Ethernet lors de la création d'une nouvelle VM ou d'un nouvel adaptateur réseau sur une VM existante, si un service d'équilibrage de charge logiciel SDN échoue ou si un service de passerelle SDN RAS échoue, selon Microsoft.

Les machines virtuelles existantes avec des adaptateurs réseau existants n'auront pas de problèmes de connexion après l'installation de la mise à jour, a indiqué la société. Seules les nouvelles cartes réseau créées après l'installation de KB502129 seront affectées.

Les ingénieurs Microsoft travaillent sur un correctif pour le problème qui sera inclus dans une prochaine version. Entre-temps, l’entreprise a développé une solution de contournement.

Les utilisateurs peuvent ouvrir une fenêtre PowerShell élevée sur tous les hôtes Hyper-V gérés par SCVMM en appuyant sur le bouton Démarrer et en tapant « PowerShell », puis en cliquant avec le bouton droit ou en appuyant longuement dessus. Ils peuvent ensuite sélectionner « Exécuter en tant qu'administrateur » et exécuter les commandes suivantes :

$lang = (Get-WinSystemLocale).Nom

C:\Windows\system32\wbem\mofcomp.exe C:\Windows\system32\wbem\en-US\VfpExt.mfl

C:\Windows\system32\wbem\mofcomp.exe C:\Windows\system32\wbem\VfpExt.mof

De plus, ils peuvent trouver un script pour la solution de contournement pour les déploiements à grande échelle et un script de post-installation à intégrer aux outils de correctifs. Les deux scripts sont disponibles ici.

Les utilisateurs n'ont pas besoin de redémarrer un système après avoir appliqué la solution de contournement, selon Microsoft. ®

En parlant de Microsoft... Le géant de Windows a annoncé mardi avoir suspendu plusieurs comptes de développeurs tiers qui avaient soumis des pilotes matériels de système d'exploitation malveillants à Microsoft pour signature cryptographique. Il a également, nous dit-on, pris des mesures pour bloquer l'utilisation de ce code.

Ces pilotes, une fois approuvés par Microsoft, seraient approuvés par les PC Windows et pourraient être utilisés par des malfaiteurs sur des machines compromises pour prendre le contrôle complet des systèmes. Essentiellement, quelqu'un trouverait un moyen d'accéder à l'ordinateur d'une victime, d'obtenir un accès administrateur, puis de charger l'un de ces pilotes pour obtenir un contrôle accru sur le système.

Comme découvert, divulgué à Microsoft et détaillé cette semaine par SentinelOne, Mandiant et Sophos, les équipes de cybercriminalité ont réussi à faire certifier leurs pilotes malveillants par Microsoft via son programme de développement de matériel Windows.

Cela inclut un pilote en mode noyau dit POORTRY qui serait utilisé pour supprimer les outils de sécurité et antivirus sur le PC Windows compromis. Ce code aurait été utilisé pour aider à infecter les réseaux avec un ransomware. On dit que le gang Hive et d'autres ont utilisé les chauffeurs.

Ce serait formidable si Microsoft n'approuvait pas les pilotes malveillants soumis à ses programmes de développement. "Microsoft Partner Center travaille également sur des solutions à long terme pour lutter contre ces pratiques trompeuses et prévenir de futurs impacts sur les clients", a indiqué l'entreprise.

Envoyez-nous des nouvelles

dixdixEn parlant de Microsoft...Obtenir notredix