Un pare-feu instable peut à lui seul compromettre la disponibilité d’un serveur et ouvrir la porte à des attaques. Ce guide complet explique comment diagnostiquer et corriger l’erreur 0x8007045b qui empêche Windows Defender Firewall (service mpssvc
) de démarrer sur Windows Server 2019 et 2022, même après une mise à niveau sur place.
Vue d’ensemble de l’erreur 0x8007045b
Lorsqu’un administrateur tente de réinitialiser la configuration du pare‑feu (netsh advfirewall reset
) ou simplement de démarrer le service mpssvc
, le système renvoie :
An unrecoverable Windows Defender Firewall error (0x8007045b) occurred
Le service lance alors un cycle « démarrage–arrêt immédiat », enregistrant les événements 7023 et 7000 dans le journal System. Le Bureau à distance (RDP) et d’autres services dépendant du pare‑feu cessent de fonctionner.
Principaux symptômes
- Le service
Windows Defender Firewall (mpssvc)
passe aussitôt de l’état « Running » à « Stopped ». - Les commandes
netsh advfirewall reset
etnet start mpssvc
échouent. - Dans Event Viewer : ID 7023 (Service Control Manager) et 2004 (MpsSvc) avec le code d’erreur
0x8007045b
. - La connexion RDP devient injoignable (message “This computer can’t connect to the remote computer”).
Causes probables
Le Base Filtering Engine (BFE), le pare‑feu et les clés de Registre associées (HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess
et HKLM\SYSTEM\CurrentControlSet\Services\MpsSvc
) sont étroitement liés. Une corruption d’ACL ou de dépendances suffit à bloquer mpssvc.
Les origines les plus fréquentes sont :
- Désinstallation incomplète d’un agent de sécurité tiers (par ex. CrowdStrike, Symantec, Trend Micro).
- Restauration d’image/instantané sur un matériel ou une version de noyau différente.
- Durcissement automatique (GPO, CIS benchmark, scripts SCCM) supprimant des autorisations de service.
- Incohérences après mise à niveau sur place de 2019 vers 2022.
Tests de réparation courants – mais insuffisants
- Réparer l’image système :
DISM /online /cleanup-image /scanhealth
DISM /online /cleanup-image /restorehealth
sfc /scannow
Ces commandes vérifient l’intégrité des fichiers système, mais ne rétablissent pas les ACL propres au pare‑feu. - Supprimer les éventuels pare‑feu tiers : leur désinstalleur laisse parfois des objets WFP (Windows Filtering Platform) fantômes.
- Comparer les autorisations de Registre avec un serveur sain : utile pour confirmer la cause mais rarement suffisant pour corriger.
- Forcer le redémarrage des services (
BFE
,RpcSs
,MpsSvc
) : sans impact si la base WFP est corrompue.
Solution éprouvée : “Windows Repair (All‑in‑One)”
Après des heures de diagnostic infructueux, l’outil gratuit Windows Repair (All‑in‑One) de Tweaking.com a permis de restaurer instantanément le pare‑feu :
- Télécharger et installer l’outil sur le serveur en panne (mode hors ligne recommandé).
- Lancer l’exécutable en tant qu’Administrateur.
- Dans l’onglet Repairs, ne cocher que l’option Repair Windows Firewall.
- Redémarrer le serveur lorsque l’utilitaire le demande.
- Vérifier que
mpssvc
reste en état « Running » et que les journaux ne contiennent plus d’erreurs 0x8007045b.
Cette opération recrée les règles par défaut, réenregistre les DLL du pare‑feu et réinitialise la base WFP, sans toucher aux rôles/ fonctionnalités existants.
Que fait exactement l’outil ?
- Réinitialisation des clés
MpsSvc
etSharedAccess
, avec réattribution des droits SIDNT SERVICE\mpssvc
,NT SERVICE\BFE
etSYSTEM
. - Suppression puis réapplication des filtres WFP stockés dans
%systemroot%\system32\wfp\*.xml
. - Réenregistrement des bibliothèques
fwpkclnt.sys
,netio.sys
,mf.dll
.
Étapes préparatoires recommandées
Action | Commande / Interface | Objectif |
---|---|---|
Sauvegarde des règles | netsh advfirewall export C:\backup.wfw | Restaurer la configuration si besoin après réparation |
Snapshot Hyper‑V / VMware | Créer un point de retour rapide | Annuler toute modification en cas d’échec |
Inventaire des rôles ouverts | netsh advfirewall show allprofiles | Connaître les ports critiques avant remise à zéro |
Vérification BFE & RPC | services.msc | Confirmer l’état « Running » des services dépendants |
Alternative “100 % Microsoft” sans outil tiers
- Désactiver la fonctionnalité :
dism /online /disable-feature /featurename:Windows-Defender-Features
- Redémarrer le serveur.
- Réactiver la fonctionnalité :
dism /online /enable-feature /featurename:Windows-Defender-Features /all
- Relancer Windows Defender Firewall with Advanced Security et importer les règles sauvegardées :
netsh advfirewall import C:\backup.wfw
Cette approche désinstalle puis réinstalle complètement l’agent Defender. Elle est efficace mais plus longue et nécessite deux redémarrages.
Vérifications post‑réparation
- Événements 2004 (“The Windows Defender Firewall service entered the running state”) sans nouvelle apparition d’erreur 7023/7000.
- Test RDP :
mstsc /v:<serverIP>
. - Scan externe des ports (Nmap) pour confirmer l’état attendu (22, 80, 443, 3389, etc.).
- Exécution de :
wevtutil qe System /q:"*[System[(EventID=7000 or EventID=7023)]]" /f:text /c:5
- Validation des GPO (
gpresult /h gp.html
) : aucune stratégie ne doit désactiver MpsSvc.
Bonnes pratiques pour éviter une rechute
Une fois le service stabilisé, appliquez les recommandations suivantes :
- Restreindre les privilèges Administrateur : l’installation d’outils de sécurité ou d’agents EDR doit être documentée et validée.
- Mettre à jour régulièrement Windows Defender, même sur Server Core, via
MpCmdRun.exe -SignatureUpdate
. - Blocage par défaut, ouverture par exception : adopter un profil “deny all” et créer une règle explicite par port.
- Automatiser les sauvegardes WFW avec une tâche planifiée (
netsh advfirewall export D:\Backups\wfw_%date%.wfw
). - Surveiller la santé WFP via perfmon.exe (compteur Firewall API — Dynamic Filters Added/sec).
Foire aux questions
“Puis‑je désactiver définitivement Windows Defender Firewall sur un serveur en DMZ ?”
Techniquement oui, mais cela expose l’hôte aux scans de ports et aux exploits « 0‑day » jusqu’à ce qu’un IPS ou un pare‑feu réseau prenne le relais. La meilleure pratique consiste à laisser MpsSvc actif et à n’ouvrir que les ports nécessaires.
“L’outil Tweaking.com est‑il supporté par Microsoft ?”
Non. Il s’agit d’un utilitaire communautaire. Cependant, la réparation se limite à des commandes natives (cscript, sc.exe, netsh) orchestrées par l’interface graphique. Conservez toujours une sauvegarde intégrale avant utilisation.
Conclusion
Quand les remèdes traditionnels (DISM
, SFC
, réinstallation du service) n’arrivent pas à ressusciter Windows Defender Firewall, une réparation ciblée de la plateforme WFP s’impose. L’utilitaire Windows Repair (All‑in‑One) offre une méthode rapide, sûre et reproductible pour purger les règles corrompues, restaurer les ACL d’origine et remettre en ligne la protection réseau, sans passer par une ré‑installation complète ou une restauration système lourde.