Solution de contournement publiée par Microsoft pour le bogue Windows 11 24H2 Defender après la mise à niveau de Home vers Pro
Cette semaine, Microsoft a dévoilé Windows 11 LTSC 2024 et a décrit les nouvelles fonctionnalités qu’il offre par rapport à Windows 10. La société a également partagé un article complet détaillant les informations de mise à niveau, la compatibilité et les fonctionnalités de Windows 11 24H2 spécifiquement pour les PC d’entreprise et de bureau gérés. En outre, le géant de la technologie a rappelé aux administrateurs système le récent changement de politique qui autorise les mises à jour de fonctionnalités « facultatives ».
En outre, Microsoft a publié un article d’orientation traitant d’un problème d’intégration de Defender for Endpoint associé à la dernière mise à jour des fonctionnalités. Selon Microsoft, ce problème survient même lorsqu’une stratégie de détection et de réponse aux points de terminaison (EDR) est déployée via Intune .
Microsoft a élaboré deux scénarios pouvant conduire à ce problème sur les PC Windows 11 Pro (il est important de mentionner que Windows 11 Home WeU ne prend pas en charge la sécurité cloud Defender for Endpoint). Les scénarios décrits sont les suivants :
Un utilisateur acquiert un nouvel appareil avec Home WeU. Étant donné que ce WeU ne prend pas en charge Defender for Endpoint, lorsque l’utilisateur effectue une mise à niveau vers Pro à l’aide d’une clé de produit Pro, un processus appelé « transmogrification » n’installe pas Defender for Endpoint comme prévu. Par conséquent, l’agent Defender for Endpoint ne parvient pas à s’inscrire correctement dans le service Defender for Endpoint, laissant l’appareil sans protection.
Un utilisateur achète un nouvel appareil avec le Pro WeU, mais le fabricant OEM n’a pas inclus la fonctionnalité requise.
Par conséquent, même si un utilisateur achète un nouveau PC Windows 11 24H2 Pro qui a été préalablement mis à niveau depuis Home par le fabricant d’origine, ce problème peut survenir. Heureusement, Microsoft note qu’Intune affichera un message d’erreur s’il ne parvient pas à appliquer avec succès la stratégie EDR.
Microsoft a également partagé une solution de contournement, qui consiste à exécuter la commande élevée Deployment Image Servicing and Management (DISM) suivante avant le processus d’intégration :
Solution de contournement
Utilisez l’outil de ligne de commande Deployment Image Servicing and Management (DISM) pour installer le client Windows Sense à partir d’une invite de commande avec privilèges élevés. La commande est la suivante :
DISM /online /Add-Capability /CapabilityName:Microsoft.Windows.Sense.Client~~~~
Pour vérifier la configuration minimale requise pour Defender for Endpoint, consultez ce lien sur le site officiel de Microsoft. Vous trouverez plus d’informations sur ce problème sur la page d’assistance sous KB5043950 .
Laisser un commentaire