🔧 Le Contexte
Dans un mouvement inhabituel mais révélateur de la criticité du problème, Microsoft a publié ce 15 juillet un correctif d’urgence sous le nom KB5064489. Cette mise à jour vise à résoudre un dysfonctionnement critique affectant les machines virtuelles Azure, en particulier dans une configuration précise — et pourtant très courante en entreprise.
👉 Le bug empêchait le lancement des VM Azure quand :
- Trusted Launch est désactivé
- VBS (Virtualization-Based Security) est activé
Résultat : des infrastructures Cloud basées sur Azure ont subi des pannes ou des blocages au démarrage de leurs VM, avec un impact immédiat sur les services hébergés — sites web, applicatifs métiers, sauvegardes planifiées, etc.
🧠 Petit rappel technique
- Trusted Launch est une fonctionnalité de sécurité Azure qui permet de renforcer la protection au niveau du firmware et du démarrage de la VM.
- VBS est une sécurité Windows qui isole une partie de la mémoire via un « mini-hyperviseur » pour bloquer les malwares sophistiqués (comme les rootkits).
Ces deux éléments sont liés à l’intégrité du système au démarrage… et comme souvent, qui dit sécurité dit complexité potentielle.
💥 La cause de l’incident
Selon Microsoft, le problème provient d’un conflit entre les composants VBS et les paramètres de démarrage UEFI simulés dans Azure, lorsque Trusted Launch est désactivé.
En résumé :
« Si vous activez VBS sans Trusted Launch, le système ne sait plus comment s’amorcer correctement. »
Ce bug a été introduit après une mise à jour de sécurité Windows précédente, probablement dans le Patch Tuesday de juin ou juillet, ce qui montre encore une fois les risques de dépendance entre mises à jour et environnements virtualisés.
💾 La solution : KB5064489
Le correctif KB5064489 est maintenant disponible pour les versions suivantes :
- Windows Server 2022 Datacenter: Azure Edition
- Windows 11 22H2 et 23H2 (dans certains scénarios cloud/hybrides)
Microsoft recommande son installation immédiate si :
- Vous utilisez Azure avec des images personnalisées sans Trusted Launch
- Vous avez des GPO activant VBS par défaut
- Vous avez constaté des erreurs de démarrage de VM depuis 48h
📌 Attention : ce n’est pas une mise à jour cumulative classique, elle est qualifiée d’« out-of-band » et doit donc être appliquée manuellement si vous ne passez pas par Windows Update for Business ou Azure Update Management.
🔐 Ce qu’il faut retenir côté cybersécurité
- L’activation de VBS sans Trusted Launch n’est pas un scénario recommandé. Il s’agit d’un bricolage semi-sécurisé, souvent lié à des impératifs de compatibilité applicative.
- Les infrastructures Cloud ne sont pas exemptes de dépendances bas niveau : le BIOS, les pilotes, les politiques de sécurité sont virtualisés, mais bien présents.
- Chaque mise à jour Windows peut avoir un effet ricochet, surtout dans des environnements virtualisés avec des configurations non standards.
- L’approche « Security by design » reste cruciale : si vous désactivez une brique de sécurité pour des raisons opérationnelles, documentez-le et surveillez les impacts.
✅ Ce que SecuSlice vous recommande
- Faites l’inventaire des VM Azure utilisant VBS sans Trusted Launch
- Appliquez le KB5064489 manuellement si nécessaire
- Considérez l’activation systématique de Trusted Launch pour vos prochaines images de déploiement
- Testez toujours vos templates VM avant de déployer une vague de mises à jour de sécurité
🧩 Ce genre d’incident nous rappelle que l’infrastructure « as a service » est un magnifique château… dont il faut aussi surveiller les fondations.