Depuis le 22 mai 2025, la mise à jour des définitions Microsoft Defender échoue instantanément avec le code 0x80247140. Découvrez pourquoi cette erreur survient et comment la corriger durablement sur Windows 10 et Windows 11.
Qu’est‑ce que l’erreur 0x80247140 ?
Le code 0x80247140, accompagné du message « WU\E\METADATA\BAD\SIGNATURE », est déclenché quand Windows Update (WU) détecte une signature numérique incohérente dans les métadonnées d’un package. Par précaution, le client WU bloque alors toute installation, même si le contenu réel des définitions est intact. Dans notre cas, la signature fautive se trouvait dans la version de la plate‑forme Defender antérieure à 22/05/2025.
Symptômes observés
- Clique immédiat sur Rechercher des mises à jour dans Sécurité Windows → message d’erreur sans progression.
- Les commandes
sfc /scannow
etDISM /Online /Cleanup-Image /RestoreHealth
ne détectent rien d’anormal. - L’exécution manuelle via PowerShell réussit :
& "$env:ProgramFiles\Windows Defender\MpCmdRun.exe" -SignatureUpdate -MMPC
Analyse de la cause racine
La signature corrompue était intégrée dans le fichier manifeste de l’ancienne plate‑forme Defender. Lorsque WU analysait les métadonnées, il constatait une discordance entre le hachage attendu et celui calculé localement ; d’où le rejet immédiat. En parallèle, le serveur MMPC, sollicité par la commande PowerShell, ne s’appuie pas sur ce manifeste et poussait correctement les fichiers .vdm
, d’où la réussite en ligne de commande.
Solutions validées et ordre de priorité
Niveau | Correctif | Détails |
---|---|---|
A. Mise à jour de la plate‑forme | Installer KB4052623 – version 4.18.25040.2 (22 mai 2025). | Remplace la signature défectueuse. Après redémarrage, la recherche manuelle refonctionne. |
B. Réinitialiser Windows Update | Exécuter wureset.bat pour purger SoftwareDistribution et Catroot2 , réinitialiser BITS/Winsock et redémarrer wuauserv , bits , cryptsvc , dosvc . | Nécessaire seulement si la base locale a été altérée ; sinon la KB suffit. |
C. Vérifier services & options | Confirmer que Windows Update, BITS, Cryptographic Services sont en « Automatique ». Activer l’option Recevoir les mises à jour pour d’autres produits Microsoft dans Paramètres ► Windows Update ► Options avancées. | Indispensable pour recevoir la plate‑forme Defender via le canal public. |
D. Contournement manuel (temporaire) | Créer un raccourci vers :"C:\Program Files\Windows Defender\MpCmdRun.exe" -SignatureUpdate -MMPC | Permet de rester protégé en attendant la résolution WU. |
Méthode A : Installer KB4052623 (plate‑forme 4.18.25040.2)
- Ouvrez Paramètres → Windows Update et appuyez sur Rechercher des mises à jour. Si l’option « Autres produits Microsoft » était désactivée, activez‑la puis relancez la recherche.
- Si la mise à jour ne s’affiche pas, téléchargez le package msu « KB4052623 (AMD64 ou ARM64) » depuis le Catalogue Microsoft Update et installez‑le hors ligne.
- Redémarrez ; ouvrez ensuite Windows Security ► À propos et vérifiez que la plate‑forme indique 4.18.25040.2 (ou version ultérieure).
Méthode B : Réinitialisation complète de Windows Update
Si la KB refuse encore de s’installer, purgez les fichiers locaux susceptibles de conserver l’ancienne signature.
:: wureset.bat - exécuter en tant qu’administrateur
net stop wuauserv
net stop bits
net stop cryptsvc
net stop dosvc
del /s /q %windir%\SoftwareDistribution\*
del /s /q %windir%\System32\catroot2\*
net start wuauserv
net start bits
net start cryptsvc
net start dosvc
ipconfig /flushdns
netsh winsock reset
shutdown -r -t 5
Méthode C : Vérification des services et de la politique de groupe
- Dans
services.msc
, assurez‑vous que Windows Update, BITS, CryptSvc et DCOM Server Process Launcher sont en Automatique (démarrage différé). - En environnement AD, vérifiez qu’aucune stratégie GPO ne désactive la réception des mises à jour de sécurité pour les produits Microsoft.
- Dans les environnements où Delivery Optimization est bloqué, autorisez temporairement le port 7680 (TCP) pour éviter les erreurs de distribution partagée.
Méthode D : Contournement PowerShell
- Créez sur le Bureau un nouveau raccourci.
- Collez comme cible :
"C:\Program Files\Windows Defender\MpCmdRun.exe" -SignatureUpdate -MMPC
- Exécutez‑le une fois par jour ou planifiez‑le via Task Scheduler (« Lorsque l’utilisateur se connecte », avec privilèges élevés).
Pourquoi la KB4052623 résout‑elle l’erreur ?
Microsoft a recompilé la plate‑forme Defender (4.18.25040.2) avec un nouveau manifeste signé SHA‑256. Lorsqu’elle est installée :
- Les métadonnées précédemment corrompues sont remplacées.
- Le cache local (
%windir%\SoftwareDistribution
) est rafraîchi. - Le moteur WU accepte de nouveau les packages de définitions (
.vdm
) émis toutes les 3–4 heures par MMPC.
État actuel (mise à jour : 23 mai 2025)
Les vérifications manuelles via l’interface graphique fonctionnent sur tous les canaux — Broad, Enterprise, Insider. La version courante des définitions est 1.429.133.0 ou supérieure. Si votre poste affiche toujours l’erreur :
- Assurez‑vous que la plate‑forme est bien en 4.18.25040.2.
- Autrement, appliquez le contournement PowerShell puis relancez l’installation de la KB depuis le catalogue.
Bonnes pratiques pour rester protégé
- Postes isolés : récupérez chaque jour l’exécutable
mpam‑fe.exe
(32 ou 64 bits) et exécutez‑le localement. - Supervision : créez un rapport PowerShell qui interroge
Get‑MpComputerStatus
et envoie un e‑mail si la date de mise à jour dépasse 24 h. - Tâche planifiée : planifiez
MpCmdRun.exe -SignatureUpdate -MMPC
toutes les quatre heures sur les serveurs à haute criticité. - Recette avant déploiement : dans les grandes organisations, testez les nouvelles plates‑formes Defender sur un anneau pilote de 5 % puis validez la production.
Foire aux questions (FAQ)
Le correctif KB4052623 s’applique‑t‑il aussi à Windows Server 2016/2019 ?
Oui : les moutures Server reçoivent la même plate‑forme Defender. Vérifiez simplement l’architecture (x64) avant téléchargement. Puis‑je supprimer SoftwareDistribution
sans risque ?
Oui : ce dossier ne contient que des caches temporaires. WU le recréera automatiquement. Toutefois, préférez le script officiel wureset pour éviter d’effacer un téléchargement en cours. Comment vérifier la version de la plate‑forme par ligne de commande ?
Exécutez :Get‑MpComputerStatus | Select‑Object AMProductVersion
Conclusion
L’erreur 0x80247140 provenait d’une signature défectueuse dans les métadonnées Microsoft Defender. L’installation de la plate‑forme KB4052623 (4.18.25040.2) élimine le problème sur Windows 10 et Windows 11. Les méthodes complémentaires (réinitialisation WU, contournement PowerShell) restent utiles pour des cas spécifiques ou des environnements hors‑ligne, mais la voie officielle est désormais opérationnelle.