Une fois le calendrier arrêté, il faut déterminer la manière de déployer le correctif. Les patches de sécurité Microsoft se présentent sous la forme d'un fichier exécutable compressé prépackagé, constitué de hotfix.exe, hotfix. inf, et des fichiers de remplacement. HotFix.exe installe le patch et hotfix.inf contient les instructions pour modifier
Tracer la voie
certains fichiers et certains
paramètres de registres quand vous
appliquez le correctif. Microsoft présente
un correctif en différentes versions
pour Win2K et NT. Quand hotfix.
exe s’exécute, il détermine si le
pack de services qui est actuellement
sur le système est plus ancien que le
correctif que vous êtes en train d’appliquer
et si le langage est le même. Par
cette vérification, hotfix.exe peut déterminer
si quelqu’un a installé le
patch dans le cadre d’un pack de services
précédent.
Si votre serveur satisfait à ces deux
vérifications, hotfix.exe installe la mise
à jour. Si le pack de services est plus récent
que le correctif que vous appliquez,
le processus d’installation quitte.
Pendant la mise à jour, hotfix.exe crée
une sous-clé de registre dans Win2K et
NT à HKEY_LOCAL_MACHINE\SOFTWAREMicrosoft\Windows NT\Current-
Version\Hotfix\Qxxxxxx, où Qxxxxxx
fait référence à l’article Microsoft associé
au patch. Dans Win2K, le hotfix
ajoute aussi la sous-clé HKEY_LOCAL_
MACHINE\SOFTWARE\MicrosoftUpdates\Windows 2000\SPx\Qxxxxxx,
où SPx représente la désignation du
pack de services.
En téléchargeant des patches, vous
verrez que les différents types de
patches utilisent des formats de noms
différents. Certains patches NT ont un
nom de 8 caractères qui ressemble au
nom de la vulnérabilité (tearfixi pour la
Teardrop Attack, par exemple).
D’autres noms de patches utilisent une
forme qui rappelle l’article de
Knowledge Base et la plate-forme matérielle
concernés (q123456i, par
exemple). Le schéma de nom qu’utilisent
les patches Win2K est le plus facile
à comprendre et est très informatif. Les
noms de patches Win2K comprennent
le numéro de l’article, l’OS, le niveau
du pack de services qui intègrera le
patch, la plate-forme matérielle et le
langage (q294391_w2k_sp3_x86_
en.exe).
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
