Depuis le 22 mai 2025, de nombreux PC Windows 10 signalent l’erreur 0x80247140 lorsqu’on tente de rechercher des définitions Microsoft Defender via Windows Update. Cet article explique la cause racine, fournit une chronologie détaillée et propose toutes les méthodes fiables pour rétablir le flux normal des mises à jour antimalwares.
Vue d’ensemble du problème
À partir du 22 mai 2025 au matin (heure UTC), la recherche de mises à jour Defender dans Paramètres > Windows Update > Rechercher des mises à jour échoue systématiquement avec le code 0x80247140
. Les symptômes sont simples :
- Le moteur Defender (MsMpEng.exe) fonctionne normalement ; aucun ralentissement ni alerte de protection en temps réel.
- Le journal Windows Update consigne
WU\E\METADATA\BAD\SIGNATURE
, indiquant une signature numérique manquante ou invalide dans le manifeste envoyé par Windows Update. - Lancement manuel de la commande ci‑dessous télécharge et installe les définitions sans erreur – preuve que la rupture se limite au canal WU :
"%ProgramFiles%\Windows Defender\MpCmdRun.exe" -SignatureUpdate -MMPC
Pourquoi l’erreur 0x80247140 apparaît‑elle ?
Le composant Windows Update (WU) s’appuie sur des manifestes .cab signés numériquement pour vérifier l’authenticité de chaque correctif. Dans notre cas :
- Le serveur de distribution a proposé un manifeste corrompu pour les définitions Defender.
- Le client WU a détecté que la signature ne correspondait plus au hachage attendu.
- WU a refusé de poursuivre la séquence de téléchargement et a retourné
ERRORINVALIDSIGNATURE (0x80247140)
.
Microsoft a réagi quelques heures plus tard en publiant KB4052623 – Platform Version 4.18.25040.2. Ce package met à jour l’infrastructure de validation des signatures de Microsoft Defender et force le téléchargement d’un nouveau manifeste propre, restaurant ainsi la chaîne de confiance.
Chronologie de l’incident
Date / Heure (UTC) | Événement |
---|---|
22/05/2025 02 h 21 | Dernière définition valide (v 1.429.121.0) distribuée via MMPC. |
22/05/2025 matin | Début des erreurs 0x80247140 sur le canal Windows Update. |
22/05/2025 après‑midi | Publication de KB4052623 (4.18.25040.2), correctif du moteur Defender. |
23/05/2025 | Rétablissement global : les nouvelles définitions (ex. v 1.429.133.0) se téléchargent normalement via WU. |
Solutions testées et leurs résultats
Méthode | Détails | Efficacité observée |
---|---|---|
1. Installer KB4052623 (4.18.25040.2) | L’arrivée s’est faite automatiquement l’après‑midi du 22/05/2025 par Windows Update. | Résout définitivement l’erreur pour la majorité des utilisateurs. |
2. Mise à jour manuelle via MpCmdRun.exe | Commande :"%ProgramFiles%\Windows Defender\MpCmdRun.exe" -SignatureUpdate -MMPC | Contournement immédiat ; utile jusqu’à l’installation de KB4052623. |
3. Réinitialisation du cache Windows Update | Script wureset.bat : stop WU, purge SoftwareDistribution, redémarrage services. | Succès mitigé : efficace sur certains PC, superflu sur d’autres. |
4. Activer “Recevoir les mises à jour pour les produits Microsoft” | Paramètres > Windows Update > Options avancées. | Nécessaire pour que KB4052623 apparaisse ; a débloqué WU sur des stations restées bloquées. |
Guide pas à pas pour chaque méthode
1. Vérifier l’installation de KB4052623
- Ouvrez Paramètres > Windows Update et cliquez sur Historique de mise à jour.
- Sous “Mises à jour de la plateforme antimalware Defender”, cherchez la version
4.18.25040.2
.
Si elle est présente : redémarrez le PC (indispensable même si aucun message ne le demande) puis effectuez une nouvelle recherche de mises à jour. - Si elle n’est pas listée, poursuivez avec la section 4 pour activer la réception des mises à jour Microsoft.
2. Effectuer une mise à jour manuelle des définitions
- Lancez PowerShell en tant qu’Administrateur.
- Copiez‑collez :
"%ProgramFiles%\Windows Defender\MpCmdRun.exe" -SignatureUpdate -MMPC
- Attendez la fin du téléchargement (le curseur revient à l’invite). Cette méthode contourne Windows Update : vous restez protégé même si WU est défaillant.
- Répétez toutes les 24 h jusqu’à ce que KB4052623 soit installé.
3. Réinitialiser le cache Windows Update
Cette opération est plus longue ; n’y recourez que si la méthode 1 échoue.
- Copiez le script ci‑dessous dans un fichier
wureset.bat
:
@echo off
net stop wuauserv
net stop bits
net stop cryptsvc
RD /S /Q %systemroot%\SoftwareDistribution
RD /S /Q %systemroot%\System32\catroot2
net start cryptsvc
net start bits
net start wuauserv
wuauclt /detectnow
- Clique droit » Exécuter en tant qu’administrateur.
- Au terme du script, ouvrez Paramètres > Windows Update et relancez la recherche.
Attention : cette manipulation efface l’historique Windows Update ; réservez‑la aux cas vraiment bloquants.
4. Activer la réception des mises à jour Microsoft
- Allez dans Paramètres > Windows Update > Options avancées.
- Cochez Recevoir les mises à jour pour les autres produits Microsoft.
- Revenez à Windows Update et cliquez sur Rechercher des mises à jour : KB4052623 devrait alors s’afficher.
Conseils pour les administrateurs systèmes
Déploiement en environnement d’entreprise
- WSUS : approuvez explicitement KB4052623 dans la vue “Defender Platform Updates”. Après synchronisation, vérifiez le rapport de conformité pour identifier les PC restant en version 4.18.23090.x.
- Intune / Microsoft Endpoint Manager : créez une règle de conformité personnalisée imposant
(Get-MpComputerStatus).AntispywareSignatureLastUpdated -gt (Get-Date).AddHours(-8)
. Les appareils non conformes peuvent déclencher une réinstallation du package. - SCCM : utilisez la classification “Definition Updates” et ciblez la Collection “All Windows 10 Computers”.
Surveillance continue
- Le canal MMPC publie des définitions en moyenne toutes les 3–4 heures. Configurez un script de suivi (e.g.
$sig=(Get-MpComputerStatus).AntispywareSignatureVersion
) pour alerter si la version n’évolue pas durant 12 heures. - Activez
MpCmdRun.exe -removedefinitions -dynamicsignatures
une fois par semaine afin de purger les signatures obsolètes et forcer un delta compact.
FAQ
Un simple sfc /scannow ou DISM peut‑il réparer le problème ?
Non : ces commandes restaurent les fichiers système Windows, mais l’erreur 0x80247140 est liée à la signature du manifeste Defender, non aux bibliothèques système. Exécuter SFC ou DISM gaspille du temps sans bénéfice concret pour ce scénario.
Comment vérifier ma version de plateforme Defender ?
- Ouvrez PowerShell et tapez :
(Get-MpComputerStatus).AMProductVersion
- La sortie attendue après correctif est
4.18.25040.2
ou supérieur.
Puis‑je rester protégé uniquement avec les mises à jour manuelles ?
Oui, temporairement. Néanmoins, maintenir Windows Update opérationnel est essentiel : certaines fonctionnalités avancées (Cloud‑Delivered Protection, Automatic Sample Submission) s’appuient sur des composants distribués via WU. Appliquez donc KB4052623 dès que possible.
Bonnes pratiques pour éviter les interruptions futures
- Conserver un raccourci MpCmdRun.exe : accédez rapidement à la mise à jour hors ligne dès les premiers signes d’anomalie.
- Planifier un redémarrage hebdomadaire : nombre de correctifs Defender ne prennent effet qu’après redémarrage du noyau.
- Surveiller la télémétrie : vérifiez régulièrement les journaux Microsoft‑Windows‑Windows Update‑Client/Operational et Microsoft‑Windows‑Windows Defender/Operational pour identifier des erreurs récurrentes.
- Limiter les nettoyages agressifs : certains utilitaires tiers suppriment les fichiers du dossier C:\ProgramData\Microsoft\Windows Defender et endommagent la base de signatures.
Conclusion
L’erreur 80247140 est un exemple typique de signature défectueuse rompant la chaîne de confiance entre Windows Update et Microsoft Defender. En appliquant KB4052623, ou en utilisant temporairement la mise à jour manuelle des signatures, les utilisateurs retrouvent une protection continue sans compromettre la sécurité du système. Pour les administrateurs, l’incident rappelle l’importance de suivre proactivement les versions de plateforme et de préparer des scripts de contournement afin d’assurer une posture de défense permanente.