KB4052623 Microsoft Defender : corriger l’échec Windows Update 0x8024200B (Windows 10)

KB4052623 (Microsoft Defender Antivirus Platform) peut échouer à s’installer via Windows Update avec l’erreur 0x8024200B sur Windows 10. Ce guide détaille un diagnostic fiable, une correction durable (installation manuelle, tâche planifiée) et les vérifications clés pour éviter les récidives.

Sommaire

Problème rencontré

  • Symptôme : l’installation du correctif KB4052623 – Microsoft Defender Antivirus Platform échoue de façon récurrente via Windows Update avec le code 0x8024200B.
  • Effets visibles : message d’erreur générique dans Windows Update, événements ID 20 dans le journal System, impression d’impossibilité de mettre à jour la plateforme Defender.
  • Contexte : Windows 10 à jour côté mises à jour cumulatives (p. ex. KB5040427). Aucune modification matérielle ou logicielle récente.

Ce que signifie généralement 0x8024200B

L’erreur 0x8024200B survient souvent lorsque Windows Update détecte qu’une révision équivalente ou plus récente de la plateforme Microsoft Defender est déjà présente (ou en cours d’enregistrement), ou qu’un composant tiers ralentit/empêche la finalisation. Le résultat est un « échec » superficiel alors que la plateforme peut être opérationnelle après installation manuelle.

Analyse et vérifications clés

Suivez d’abord ces contrôles rapides pour objectiver la situation.

ActionObjectifCommande/EmplacementRésultat typiqueInterprétation
Get-MpComputerStatus dans PowerShellVérifier la version réellement installée de la plateforme DefenderPowerShell (admin) Get-MpComputerStatus | Select-Object AMProductVersion,AMEngineVersion,AntivirusSignatureVersionVersion antérieure (p. ex. 4.18.24050.7) puis version plus récente après installation manuelle (p. ex. 4.18.24060.7)Confirme l’écart entre WU et l’état réel de Defender
Lecture du journal SystemConfirmer le correctif fautif et le code erreurObservateur d’événements → Journaux Windows → System (ID 20)Update for Microsoft Defender… KB4052623 + 0x8024200BCorrèle l’échec Windows Update au composant Defender
Dépanneur Windows Update / réinitialisation WUÉcarter un cache WU corrompuOutil de dépannage WU ou script de réinitialisation (BITS/WUA)Aucun changementIndique un problème spécifique à la plateforme Defender
Test en mode sans échecIsoler un pilote/service tiersRedémarrage en mode sans échecWU ne fonctionne pas en mode sans échecNon concluant pour WU ; poursuivre avec une installation manuelle

Comprendre la « plateforme » Defender (vs. signatures)

Microsoft Defender se compose de trois briques qui avancent indépendamment :

  • Signatures/Intelligence de sécurité (mises à jour très fréquentes)
  • Moteur antimalware (AMEngine)
  • Plateforme antimalware (AMProduct : KB4052623) — c’est elle qui échoue ici

Les mises à jour poussées par MpCmdRun.exe, MpSigStub.exe ou par l’application Sécurité Windows ne figurent pas dans l’historique Windows Update. Ainsi, l’absence d’entrée KB4052623 après une installation manuelle est normale.

Procédures de résolution

Installation manuelle fiable de la plateforme Defender

  1. Identifier l’architecture de la machine (x64 la plupart du temps).
  2. Télécharger le package KB4052623 – Microsoft Defender Antivirus antimalware platform correspondant à votre version de Windows 10 depuis le catalogue (sans insérer de lien ici).
  3. Fermer les fenêtres de Sécurité Windows et toute console PowerShell/Invite de commandes Defender.
  4. Exécuter l’exécutable (administrateur). L’installation est silencieuse ; redémarrer ensuite.
  5. Vérifier la version installée : PowerShell (admin) Get-MpComputerStatus | Select-Object AMProductVersion Attendez-vous à voir la nouvelle version (p. ex. 4.18.24060.7 ou ultérieure).

Bon à savoir : l’historique Windows Update peut continuer à afficher un « échec » précédent. Tant que AMProductVersion est à jour, vous pouvez l’ignorer.

Pourquoi l’historique WU n’affiche rien après une installation locale ?

Les installations déclenchées par MpSigStub.exe (package plateforme), MpCmdRun.exe (moteur/signatures) ou l’interface Sécurité Windows n’écrivent pas systématiquement d’entrées KB dans l’historique WU. Le système est pourtant à jour si la version renvoyée par PowerShell est correcte.

Créer une tâche planifiée de secours (contourner WU)

Pour fiabiliser les mises à jour Defender, créez une tâche qui force un rafraîchissement au démarrage ou à la connexion.

Commande de base :

"C:\Program Files\Windows Defender\MpCmdRun.exe" -SignatureUpdate -mmpc

Via l’interface du Planificateur :

  1. Planificateur de tâches → Créer une tâche.
  2. Général : nommez-la « Defender – SignatureUpdate », cochez Exécuter avec les autorisations les plus élevées, Configurer pour : Windows 10.
  3. Déclencheurs : Au démarrage ou À l’ouverture de session.
  4. Actions : Démarrer un programme → Programme : C:\Program Files\Windows Defender\MpCmdRun.exe → Arguments : -SignatureUpdate -mmpc.
  5. Conditions : désactiver « Démarrer la tâche uniquement si l’ordinateur est en courant alternatif » si nécessaire.
  6. Valider.

Équivalent en ligne de commande (administrateur) :

schtasks /Create /TN "Defender_SignatureUpdate_Startup" ^
 /TR "\"C:\Program Files\Windows Defender\MpCmdRun.exe\" -SignatureUpdate -mmpc" ^
 /SC ONSTART /RU "SYSTEM" /RL HIGHEST /F

schtasks /Create /TN "Defender_SignatureUpdate_Logon" ^
/TR ""C:\Program Files\Windows Defender\MpCmdRun.exe" -SignatureUpdate -mmpc" ^
/SC ONLOGON /RU "SYSTEM" /RL HIGHEST /F

Cette tâche contourne les blocages transitoires de Windows Update en téléchargeant les composants Defender directement depuis les services Microsoft sécurisés.

Examiner les journaux détaillés si l’échec persiste

  • Journal d’installation de la plateforme : C:\Windows\Temp\MpSigStub.log
  • Dossiers de plateforme : C:\ProgramData\Microsoft\Windows Defender\Platform\ (un dossier par version, p. ex. 4.18.24060.7-0)

Lecture rapide du log :

PowerShell (admin)
Get-Content "C:\Windows\Temp\MpSigStub.log" -Tail 200 -Wait

Éviter les collisions de version : si plusieurs dossiers de plateforme coexistent, stoppez Defender, supprimez prudemment les plus anciens, puis redémarrez.

PowerShell (admin)
Stop-Service WinDefend -Force
Start-Sleep -Seconds 5
Get-ChildItem "C:\ProgramData\Microsoft\Windows Defender\Platform" |
 Where-Object { $_.PSIsContainer -and $_.Name -notlike "*<version_courante>*" } |
 Remove-Item -Recurse -Force
Start-Service WinDefend

Remplacez <version_courante> par la valeur renvoyée par Get-MpComputerStatus. Redémarrez ensuite la machine et relancez l’installation manuelle si besoin.

Cas particulier : WinRE (KB5034441) bloque d’autres correctifs

Le patch WinRE KB5034441 peut échouer avec 0x80070643 lorsque la partition de récupération est trop petite. Cet échec peut perturber d’autres installations, dont la plateforme Defender.

  • Solution : agrandir la partition de récupération (≥ 750 Mo) ou masquer temporairement KB5034441 (outil diagcab).
  • Vérification : reagentc /info doit indiquer WinRE activé et la partition valide.

Exemple de séquence (avancé, administrateur) — sauvegardez avant toute opération de partitionnement :

reagentc /disable
diskpart
list disk
select disk 0
list partition
rem (réduire une partition adjacente et étendre la partition de récupération)
exit
reagentc /enable

Une fois WinRE corrigé, relancez l’installation de la plateforme Defender (manuelle ou via WU).

Résultats obtenus au fil de la discussion

  • Premier incident (juillet 2024) : installation manuelle → version 4.18.24060.7 validée, plus d’erreur Windows Update.
  • Récidive (août 2024) : nouvelle version 4.18.24070.5 signalée comme échouée, mais :
    • la plateforme restait en 4.18.24060.7,
    • aucune incidence fonctionnelle,
    • les entrées d’échec ont disparu spontanément de l’historique ; Windows Update a repris un fonctionnement normal sans action.

Bonnes pratiques et mesures préventives

RecommandationPourquoiMise en œuvre
SFC /scannow puis DISM /Online /Cleanup-Image /RestoreHealthRéparer d’éventuels fichiers système corrompus perturbant WUExécuter en administrateur avant une nouvelle tentative
Services essentiels (WU, BITS, Windows Update Medic)Nécessaires au bon déroulement des mises à jourVérifier dans services.msc qu’ils sont démarrés en Automatique
Antivirus tiers : désactiver temporairementCertains moteurs bloquent l’installation de la plateforme DefenderDésactiver le temps de l’installation, puis redémarrer immédiatement
Surveillance régulièreDétecter rapidement une régression ou un nouvel échecScript mensuel PowerShell qui journalise AMProductVersion

Vérifications de services par commande

ServiceNom systèmeCommandeÉtat attendu
Windows Updatewuauservsc query wuauservRUNNING, démarrage Automatique
Background Intelligent TransferBITSsc query bitsRUNNING, Automatique (déclenché)
Windows Update MedicWaaSMedicSvcsc query WaaSMedicSvcRUNNING
Centre de sécuritéwscsvcsc query wscsvcRUNNING

Réinitialiser proprement les composants Windows Update

Lorsque vous suspectez un cache WU problématique, appliquez cette séquence (administrateur) :

net stop wuauserv
net stop bits
net stop cryptsvc
net stop trustedinstaller

Del /F /Q "%ALLUSERSPROFILE%\Application Data\Microsoft\Network\Downloader\qmgr*.dat"
rmdir /S /Q "%SystemRoot%\SoftwareDistribution"
rmdir /S /Q "%SystemRoot%\System32\catroot2"

net start trustedinstaller
net start cryptsvc
net start bits
net start wuauserv

Relancez ensuite la recherche des mises à jour et, si l’erreur persiste, préférez l’installation manuelle de la plateforme Defender comme décrit plus haut.

Exemples de commandes utiles

# Version de la plateforme Defender
Get-MpComputerStatus | Select-Object AMProductVersion

# Forcer une mise à jour Antivirus/Plateforme via MpCmdRun

& "C:\Program Files\Windows Defender\MpCmdRun.exe" -SignatureUpdate -mmpc

# Collecte de journaux Defender pour analyse

& "C:\Program Files\Windows Defender\MpCmdRun.exe" -GetFiles

# Les fichiers sont regroupés dans C:\ProgramData\Microsoft\Windows Defender\Support

# Lecture des derniers événements Windows Update (canal System, ID 20)

Get-WinEvent -LogName System | Where-Object {$_.Id -eq 20} | Select-Object -First 10 |
Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap

Scénarios d’erreurs connexes et pistes rapides

Erreur/JournalCause fréquentePiste
0x8024200B + KB4052623Version déjà présente ou enregistrement ralentiInstaller manuellement, redémarrer, vérifier AMProductVersion
0x80070643 sur KB5034441Partition WinRE trop petiteAgrandir WinRE (≥ 750 Mo) ou masquer KB temporairement
Échecs aléatoires de WUInterférence antivirus tiersDésactiver temporairement, redémarrer après l’installation

FAQ courte

Q : La plateforme Defender est-elle différente des signatures ?
R : Oui. Les signatures (quotidiennes) ne corrigent pas le code de la plateforme. KB4052623 met à jour la plateforme elle‑même, qui nécessite parfois un redémarrage.

Q : Pourquoi WU affiche « Échec » alors que PowerShell montre une version à jour ?
R : Parce que les installations locales de Defender (plateforme/moteur/signatures) ne s’inscrivent pas toujours dans l’historique WU. Si AMProductVersion est correct, l’environnement est sain.

Q : Où trouver des indices détaillés sur l’installation ?
R : Dans C:\Windows\Temp\MpSigStub.log et le dossier C:\ProgramData\Microsoft\Windows Defender\Platform\<version>-0. Utilisez -GetFiles pour collecter des journaux additionnels.

Q : Peut-on supprimer les anciens dossiers de plateforme ?
R : Oui, après avoir stoppé le service Defender et en conservant le dossier de la version courante. Redémarrez ensuite.

Q : Je suis en environnement d’entreprise (WSUS/Intune). Des stratégies peuvent-elles bloquer ?
R : Vérifiez les GPO liées à Microsoft Defender Antivirus (mises à jour autorisées, source de mises à jour) et l’absence de coexistence d’un antivirus tiers qui désactive Defender.

Étude de cas récapitulée

  • Après échecs répétés 0x8024200B, l’installation manuelle a porté la plateforme en 4.18.24060.7 (résolution immédiate).
  • Un mois plus tard, WU a signalé un nouvel échec sur 4.18.24070.5 alors que la plateforme fonctionnait en 4.18.24060.7. Les entrées d’échec ont disparu d’elles‑mêmes et WU a repris son cycle normal.

Synthèse opérationnelle

  1. Vérifier la version installée : Get-MpComputerStatus | Select AMProductVersion.
  2. Installer manuellement le package KB4052623 adapté à votre Windows 10.
  3. Redémarrer et ignorer l’absence d’entrée dans l’historique WU si la version est correcte.
  4. Automatiser via une tâche planifiée MpCmdRun.exe -SignatureUpdate -mmpc si les échecs WU se répètent.
  5. Diagnostiquer persistance/recidive avec MpSigStub.log et purge des anciens dossiers de plateforme.
  6. Corriger WinRE (KB5034441) si présent, car il peut bloquer des correctifs tiers.

Annexes : script de maintenance mensuelle (exemple)

Ce mini‑script journalise la version de plateforme et lance une mise à jour si la dernière vérification date de plus de 24 h.

$log = "$env:ProgramData\DefenderPlatformAudit.log"
$st = Get-MpComputerStatus
$line = "{0} | AMProduct={1} | AMEngine={2} | Sig={3}" -f (Get-Date), $st.AMProductVersion, $st.AMEngineVersion, $st.AntivirusSignatureVersion
$line | Out-File -FilePath $log -Append -Encoding UTF8

$last = (Get-Item $log).LastWriteTime
if((Get-Date) - $last -gt [TimeSpan]::FromHours(24)) {
& "$env:ProgramFiles\Windows Defender\MpCmdRun.exe" -SignatureUpdate -mmpc | Out-Null
}

Planifiez‑le Mensuellement (ou à votre rythme) via le Planificateur de tâches.


Conclusion

La combinaison vérification PowerShell + installation manuelle + tâche planifiée de secours suffit dans la grande majorité des cas pour neutraliser l’erreur 0x8024200B liée à KB4052623 sur Windows 10. Les vérifications de services, la remise à plat de Windows Update et la correction éventuelle de WinRE sécurisent durablement les mises à jour de la plateforme Microsoft Defender.

Sommaire