Réparer l’erreur 0x8007045b de Windows Defender Firewall sur Windows Server 2019/2022

Un pare-feu instable peut à lui seul compromettre la disponibilité d’un serveur et ouvrir la porte à des attaques. Ce guide complet explique comment diagnostiquer et corriger l’erreur 0x8007045b qui empêche Windows Defender Firewall (service mpssvc) de démarrer sur Windows Server 2019 et 2022, même après une mise à niveau sur place.

Sommaire

Vue d’ensemble de l’erreur 0x8007045b

Lorsqu’un administrateur tente de réinitialiser la configuration du pare‑feu (netsh advfirewall reset) ou simplement de démarrer le service mpssvc, le système renvoie :

An unrecoverable Windows Defender Firewall error (0x8007045b) occurred

Le service lance alors un cycle « démarrage–arrêt immédiat », enregistrant les événements 7023 et 7000 dans le journal System. Le Bureau à distance (RDP) et d’autres services dépendant du pare‑feu cessent de fonctionner.

Principaux symptômes

  • Le service Windows Defender Firewall (mpssvc) passe aussitôt de l’état « Running » à « Stopped ».
  • Les commandes netsh advfirewall reset et net start mpssvc échouent.
  • Dans Event Viewer : ID 7023 (Service Control Manager) et 2004 (MpsSvc) avec le code d’erreur 0x8007045b.
  • La connexion RDP devient injoignable (message “This computer can’t connect to the remote computer”).

Causes probables

Le Base Filtering Engine (BFE), le pare‑feu et les clés de Registre associées (HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess et HKLM\SYSTEM\CurrentControlSet\Services\MpsSvc) sont étroitement liés. Une corruption d’ACL ou de dépendances suffit à bloquer mpssvc.

Les origines les plus fréquentes sont :

  • Désinstallation incomplète d’un agent de sécurité tiers (par ex. CrowdStrike, Symantec, Trend Micro).
  • Restauration d’image/instantané sur un matériel ou une version de noyau différente.
  • Durcissement automatique (GPO, CIS benchmark, scripts SCCM) supprimant des autorisations de service.
  • Incohérences après mise à niveau sur place de 2019 vers 2022.

Tests de réparation courants – mais insuffisants

  1. Réparer l’image système :
    DISM /online /cleanup-image /scanhealth
    DISM /online /cleanup-image /restorehealth
    sfc /scannow
    Ces commandes vérifient l’intégrité des fichiers système, mais ne rétablissent pas les ACL propres au pare‑feu.
  2. Supprimer les éventuels pare‑feu tiers : leur désinstalleur laisse parfois des objets WFP (Windows Filtering Platform) fantômes.
  3. Comparer les autorisations de Registre avec un serveur sain : utile pour confirmer la cause mais rarement suffisant pour corriger.
  4. Forcer le redémarrage des services (BFE, RpcSs, MpsSvc) : sans impact si la base WFP est corrompue.

Solution éprouvée : “Windows Repair (All‑in‑One)”

Après des heures de diagnostic infructueux, l’outil gratuit Windows Repair (All‑in‑One) de Tweaking.com a permis de restaurer instantanément le pare‑feu :

  1. Télécharger et installer l’outil sur le serveur en panne (mode hors ligne recommandé).
  2. Lancer l’exécutable en tant qu’Administrateur.
  3. Dans l’onglet Repairs, ne cocher que l’option Repair Windows Firewall.
  4. Redémarrer le serveur lorsque l’utilitaire le demande.
  5. Vérifier que mpssvc reste en état « Running » et que les journaux ne contiennent plus d’erreurs 0x8007045b.

Cette opération recrée les règles par défaut, réenregistre les DLL du pare‑feu et réinitialise la base WFP, sans toucher aux rôles/ fonctionnalités existants.

Que fait exactement l’outil ?

  • Réinitialisation des clés MpsSvc et SharedAccess, avec réattribution des droits SID NT SERVICE\mpssvc, NT SERVICE\BFE et SYSTEM.
  • Suppression puis réapplication des filtres WFP stockés dans  %systemroot%\system32\wfp\*.xml.
  • Réenregistrement des bibliothèques fwpkclnt.sys, netio.sys, mf.dll.

Étapes préparatoires recommandées

ActionCommande / InterfaceObjectif
Sauvegarde des règlesnetsh advfirewall export C:\backup.wfwRestaurer la configuration si besoin après réparation
Snapshot Hyper‑V / VMwareCréer un point de retour rapideAnnuler toute modification en cas d’échec
Inventaire des rôles ouvertsnetsh advfirewall show allprofilesConnaître les ports critiques avant remise à zéro
Vérification BFE & RPCservices.mscConfirmer l’état « Running » des services dépendants

Alternative “100 % Microsoft” sans outil tiers

  1. Désactiver la fonctionnalité :
    dism /online /disable-feature /featurename:Windows-Defender-Features
  2. Redémarrer le serveur.
  3. Réactiver la fonctionnalité :
    dism /online /enable-feature /featurename:Windows-Defender-Features /all
  4. Relancer Windows Defender Firewall with Advanced Security et importer les règles sauvegardées :
    netsh advfirewall import C:\backup.wfw

Cette approche désinstalle puis réinstalle complètement l’agent Defender. Elle est efficace mais plus longue et nécessite deux redémarrages.

Vérifications post‑réparation

  • Événements 2004 (“The Windows Defender Firewall service entered the running state”) sans nouvelle apparition d’erreur 7023/7000.
  • Test RDP : mstsc /v:<serverIP>.
  • Scan externe des ports (Nmap) pour confirmer l’état attendu (22, 80, 443, 3389, etc.).
  • Exécution de :
    wevtutil qe System /q:"*[System[(EventID=7000 or EventID=7023)]]" /f:text /c:5
  • Validation des GPO (gpresult /h gp.html) : aucune stratégie ne doit désactiver MpsSvc.

Bonnes pratiques pour éviter une rechute

Une fois le service stabilisé, appliquez les recommandations suivantes :

  • Restreindre les privilèges Administrateur : l’installation d’outils de sécurité ou d’agents EDR doit être documentée et validée.
  • Mettre à jour régulièrement Windows Defender, même sur Server Core, via MpCmdRun.exe -SignatureUpdate.
  • Blocage par défaut, ouverture par exception : adopter un profil “deny all” et créer une règle explicite par port.
  • Automatiser les sauvegardes WFW avec une tâche planifiée (netsh advfirewall export D:\Backups\wfw_%date%.wfw).
  • Surveiller la santé WFP via perfmon.exe (compteur Firewall API — Dynamic Filters Added/sec).

Foire aux questions

“Puis‑je désactiver définitivement Windows Defender Firewall sur un serveur en DMZ ?”

Techniquement oui, mais cela expose l’hôte aux scans de ports et aux exploits « 0‑day » jusqu’à ce qu’un IPS ou un pare‑feu réseau prenne le relais. La meilleure pratique consiste à laisser MpsSvc actif et à n’ouvrir que les ports nécessaires.
“L’outil Tweaking.com est‑il supporté par Microsoft ?”

Non. Il s’agit d’un utilitaire communautaire. Cependant, la réparation se limite à des commandes natives (cscript, sc.exe, netsh) orchestrées par l’interface graphique. Conservez toujours une sauvegarde intégrale avant utilisation.

Conclusion

Quand les remèdes traditionnels (DISM, SFC, réinstallation du service) n’arrivent pas à ressusciter Windows Defender Firewall, une réparation ciblée de la plateforme WFP s’impose. L’utilitaire Windows Repair (All‑in‑One) offre une méthode rapide, sûre et reproductible pour purger les règles corrompues, restaurer les ACL d’origine et remettre en ligne la protection réseau, sans passer par une ré‑installation complète ou une restauration système lourde.

Sommaire