IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Microsoft publie une mise à jour de désactivation des correctifs de la vulnérabilité Spectre


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    1 837
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 1 837
    Points : 51 397
    Points
    51 397
    Par défaut Microsoft publie une mise à jour de désactivation des correctifs de la vulnérabilité Spectre
    Microsoft publie une mise à jour de désactivation des correctifs de la vulnérabilité Spectre
    Le temps qu’Intel s’ajuste

    Microsoft, comme d’autres géants de l’IT, a entamé le déploiement des correctifs de sécurité contre les vulnérabilités Meltdown et Spectre le 3 janvier. Dans une note d’information publiée hier, l’entreprise annonce la disponibilité d’une mise à jour de désactivation de la variante 2 de la vulnérabilité Spectre. La mise à jour cible Windows 7 SP1, Windows 8.1, toutes les versions de Windows 10 la dernière mouture de son OS, ainsi que toutes les versions serveur qui bénéficient encore du support.

    Nom : medltdown-spectre-logo-640x457.jpg
Affichages : 5393
Taille : 36,4 Ko

    La firme réagit à une publication d’Intel parue il y a bientôt une semaine. Le fondeur est en constants réajustements depuis le début de cette campagne de déploiement des correctifs. Dans sa dernière note d’information, Intel recommande l’arrêt du déploiement des correctifs pour la vulnérabilité Spectre. La décision du géant du semi-conducteur fait suite à des signalements de redémarrage après l’application des patchs mis à la disposition du public le 3 janvier dernier. Intel a publiquement admis que le problème se pose effectivement et a dressé une liste d’architectures concernées. On parle d’ordinateurs équipés de processeurs vieux d’au moins 6 ans puisque Sandy Bridge est concernée. Le fondeur a également attiré l’attention du public sur les cas Ivy Bridge, Haswell, Broadwell, SkyLake et KabyLake.

    Nom : Broadwell.jpg
Affichages : 4586
Taille : 30,8 Ko

    KB4078130 est disponible sur le site du catalogue de mises à jour de Microsoft. Si pour une raison ou pour une autre l’opération ne peut être effectuée par ce biais, il est possible d’y parvenir manuellement par la modification de clés de registre. L’utilisation des commandes reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f et reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f permettra de parvenir à ce résultat sur un poste de travail client ou serveur.

    « Intel a communiqué de nouvelles directives concernant les problèmes de redémarrage et le comportement imprévisible du système avec le microcode inclus dans les mises à jour du BIOS publiées pour résoudre Spectre(variante 2), CVE-2017-5715. Dell conseille à tous les clients de ne pas déployer la mise à jour du BIOS pour la vulnérabilité Spectre (variante 2) pour le moment. Nous avons supprimé les mises à jour du BIOS affectées de nos pages de support et travaillons avec Intel sur une nouvelle mise à jour du BIOS qui inclura un nouveau microcode d'Intel », a écrit le constructeur d’ordinateurs suite à la recommandation d’Intel d’arrêter le déploiement des correctifs sur les postes affectés. HP également a annoncé une mesure similaire à la suite de l’annonce du fondeur. Il faut noter que du côté de Red Hat, on n’a pas attendu que le géant du semi-conducteur se prononce pour proposer des versions de microcode épurées aux utilisateurs.

    Intel n’est pas le seul constructeur de processeurs qui a fort à faire avec le déploiement des correctifs pour Meltdown et Spectre. Du côté d’AMD aussi, la variante 2 de la vulnérabilité Spectre secoue les ingénieurs. Ici aussi, Microsoft a dû mettre une pause sur le déploiement des correctifs appliqués aux machines équipées de processeurs AMD entre les 9 et 23 janvier. En cause, des BSOD (Blue Screen of Death) causés par les correctifs du 3 janvier. Microsoft a travaillé en tandem avec AMD pour apporter une solution à ces problèmes et reprendre avec le processus de mise à disposition des patchs le 24 janvier.


    Source

    Windows support

    Votre opinion

    Quel commentaire faites-vous de cette mesure d’Intel ?

    Voir aussi

    Meltdown et Spectre : Intel recommande l'arrêt du déploiement des correctifs, des soucis avec la microarchitecture Ivy Bridge et suivantes
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    1 837
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 1 837
    Points : 51 397
    Points
    51 397
    Par défaut Spectre : Microsoft publie des mises à jour de microcodes pour la microarchitecture SkyLake
    Spectre : Microsoft publie des mises à jour de microcodes pour la microarchitecture SkyLake
    À l’intention des utilisateurs de la Fall Creators Update

    Dans une note d’information parue le 28 janvier dernier, Microsoft annonçait la disponibilité d’une mise à jour de désactivation des correctifs de la variante 2 de la vulnérabilité Spectre. La firme réagissait à une publication d’Intel mise en ligne une semaine plus tôt, laquelle recommandait l’arrêt du déploiement des correctifs pour Spectre. En cause, des plaintes des consommateurs qui ont vu leurs ordinateurs redémarrer de façon intempestive après l’application des patchs proposés le 3 janvier. Le fondeur a réagi depuis lors et, dans un billet publié le 29 janvier dernier, a annoncé la disponibilité de microcodes à jour pour les puces de la famille SkyLake.

    En tant qu’éditeur de système d’exploitation, l’annonce de Microsoft est une suite logique de celle d’Intel ; le premier reçoit en effet les mises à jour de microcodes du second et l’adapte à ses OS. Les mises à jour proposées par Intel ciblent les machines équipées de processeurs de la 6e génération dans son parc ; on parle précisément, de ceux appartenant aux familles Intel Core ou Intel Core m et installés sur des ordinateurs équipés de la dernière mouture du système d’exploitation de Microsoft, Windows 10 version 1709 (la Fall Creators Update si vous préférez) ; Windows Server 1709 est également concerné par ces développements. La mise à jour référencée KB4090007 par la firme de Redmond est disponible sur le site du catalogue de mises à jour de Microsoft.

    Nom : microcode.jpg
Affichages : 3201
Taille : 94,9 Ko

    En supposant qu’Intel a bien calé ses correctifs cette fois, l’enchaînement logique serait que les utilisateurs se ruent sur cette nouvelle ressource en ligne. Il faut dire à ce sujet que la mise à jour ne se fera pas dans certains cas. Dans une note d’information parue courant janvier, Microsoft souligne les raisons pour lesquelles les utilisateurs de son OS n’ont pas reçu les correctifs du Patch Tuesday et les mises à jour de sécurité proposées après ce dernier. D’après la firme de Redmond, les cas de blocus peuvent résulter de l’utilisation d’une solution antivirus incompatible. En substance, Microsoft requiert que les éditeurs de solutions antivirus ajoutent une clé de registre qui certifie que leur produit est compatible avec les protections contre les vulnérabilités Meltdown et Spectre. Certains requièrent que les possesseurs d’ordinateurs procèdent à une mise à jour manuelle de leurs clés de registre. Pour ces utilisateurs-là, l’insertion de la chaine qui suit permettra de continuer à bénéficier des mises à jour.

    Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”

    Intel n’est pas le seul fondeur qui bataille avec le déploiement des correctifs pour Meltdown et Spectre. Du côté d’AMD aussi, la variante 2 de la vulnérabilité Spectre secoue les équipes de recherche. Ici aussi, Microsoft a dû mettre une pause (entre les 9 et 23 janvier) sur le déploiement des correctifs appliqués aux machines équipées de processeurs AMD. En cause, des BSOD (Blue Screen of Death) causés par les correctifs du 3 janvier. Microsoft a travaillé en tandem avec AMD pour apporter une solution à ces problèmes et reprendre avec le processus de mise à disposition des patchs le 24 janvier.

    Source

    Microsoft

    Votre opinion

    Quelle politique de mise à jour avez-vous mise en place dans le cadre de la gestion des vulnérabilités Meltdown et Spectre au sein de votre entreprise ?

    Voir aussi

    Meltdown et Spectre : des prototypes de logiciels malveillants en circulation, plus d'une centaine dans le compteur des firmes de sécurité
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 126
    Dernier message: 18/09/2017, 12h09
  2. Réponses: 4
    Dernier message: 19/08/2015, 17h07
  3. Microsoft publie une mise à jour du Client SkyDrive pour Windows
    Par Hinault Romaric dans le forum Cloud Computing
    Réponses: 3
    Dernier message: 16/07/2012, 12h28
  4. Réponses: 2
    Dernier message: 15/04/2010, 09h56
  5. Réponses: 18
    Dernier message: 31/03/2010, 22h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo