Windows 11 : la mise à jour 23H2 vers 25H2 provoque des pertes de connectivité

Un bug dans la mise à jour de Windows 11 (23H2 → 25H2) efface les profils d’authentification 802.1X, laissant les postes hors ligne. Découvrez les solutions de contournement et mesures préventives.

Un bug critique dans les mises à jour de Windows 11

La mise à jour sur place de Windows 11, passant de la version 23H2 à 25H2, provoque un problème majeur de connectivité réseau pour les entreprises. Ce bug efface silencieusement les profils d’authentification filaire 802.1X, essentiels pour accéder aux réseaux sécurisés des organisations.

Les postes de travail affectés se retrouvent complètement hors ligne dès le démarrage après la mise à jour, ce qui empêche toute application des politiques de sécurité et bloque l’accès aux ressources internes.

Comment le problème se produit-il ?

Le bug concerne spécifiquement le dossier :

C:\Windows\dot3svc\Policies

Ce dossier stocke les profils d’authentification 802.1X appliqués via les stratégies de groupe (GPO). Lors de la mise à jour 23H2 → 25H2 :

  • Les fichiers du dossier dot3svc\Policies sont supprimés silencieusement.
  • Le service dot3svc (Wired AutoConfig) ne peut plus authentifier les machines auprès des commutateurs réseau.
  • Les postes perdent tout accès au réseau d’entreprise.

Le problème s’étend parfois au magasin de certificats de l’ordinateur, affectant les organisations utilisant l’EAP-TLS avec des certificats PKI.

Impact pour les entreprises

Ce bug est particulièrement critique dans les environnements professionnels :

  • Les ordinateurs mis à jour restent hors ligne, incapables de recevoir les nouvelles politiques réseau.
  • Les administrateurs doivent effectuer une intervention manuelle pour restaurer la connectivité.
  • Les mises à jour annuelles de Windows 11 répètent ce comportement depuis plusieurs versions majeures, sans correctif officiel.

Solutions de contournement

Plusieurs solutions provisoires permettent de rétablir l’accès réseau avant un correctif officiel :

1. Sauvegarde et restauration du dossier dot3svc

  • Copier C:\Windows\dot3svc\Policies sur un support externe avant la mise à jour.
  • Restaurer les fichiers immédiatement après le démarrage de Windows 11 25H2.

2. Mise à jour manuelle des stratégies de groupe

  • Connecter l’ordinateur à un port réseau non soumis à 802.1X.
  • Exécuter la commande :
gpupdate /force /target:computer
  • Reconnecter ensuite le poste au réseau sécurisé.

3. Script SetupCompleteTemplate.cmd

  • Intégrer la restauration automatique des profils LAN dans le script d’achèvement d’installation de Windows.

4. Étape de séquence de tâches MECM

  • Pour les déploiements gérés, ajouter une étape post-mise à niveau pour réappliquer les paramètres 802.1X avant que les appareils ne rejoignent le réseau sécurisé.

Recommandations pour les administrateurs

  • Auditer les flux de mise à jour avant déploiement à grande échelle.
  • Prévoir des sauvegardes régulières des profils 802.1X.
  • Surveiller les communications officielles de Microsoft pour tout correctif futur.
  • Former le personnel IT sur les solutions de contournement pour minimiser les interruptions.

Conclusion

Le bug de Windows 11 23H2 → 25H2 montre que les mises à jour sur place peuvent entraîner des pertes critiques de connectivité dans les environnements d’entreprise. En attendant un correctif officiel, la préparation et les solutions de contournement sont indispensables pour protéger les réseaux et garantir la continuité des opérations.

Source : cybersecuritynews

0 commentaires pour cet article

Soyez le premier à commenter cet article !

Votre adresse email ne sera pas publiée.

0 commentaire