Microsoft corrige la faille de sécurité BlackLotus UEFI Secure Boot sur Windows 11, Windows 10, Servers

Microsoft corrige la faille de sécurité BlackLotus UEFI Secure Boot sur Windows 11, Windows 10, Servers

Microsoft a publié plus tôt dans la journée les mises à jour du Patch Tuesday pour le mois de mai 2023 pour Windows 10 , Windows 11 et Server . Comme toujours, Patch Tuesday corrige plusieurs vulnérabilités de sécurité. Microsoft a publié un document d’orientation pour l’un d’entre eux, qui est un bogue de sécurité assez important. Le géant de Redmond a corrigé la faille de sécurité BlackLotus UEFI qui est connue pour contourner des mesures telles que Secure Boot, VBS, BitLocker, Defender. Microsoft avait déjà publié un guide sur la façon de détecter un système compromis par le bootkit BlackLotus UEFI.

Suivi sous CVE-2023-24932, Microsoft indique que le Patch Tuesday d’aujourd’hui marque la phase de déploiement initiale de la mise à jour de sécurité :

9 mai 2023 – Phase de déploiement initial

Dans cette version, pour atténuer CVE-2023-24932, les mises à jour Windows du 9 mai 2023 incluront :

  • Mises à jour pour Windows publiées le 9 mai 2023 ou après pour corriger les vulnérabilités décrites dans CVE-2023-24932.
  • Modifications des composants de démarrage de Windows.
  • Deux fichiers de révocation pouvant être appliqués manuellement (une politique d’intégrité du code et une liste d’interdiction de démarrage sécurisé (DBX) mise à jour ).

Microsoft a également publié les étapes à suivre pour installer la mise à jour et sécuriser le système :

Les étapes importantes doivent être effectuées dans l’ordre suivant et terminées avant de passer à l’étape suivante. Le support de démarrage ne démarrera pas si toutes les étapes ne sont pas effectuées dans l’ordre.

  1. INSTALLER les mises à jour du 9 mai 2023 sur toutes les versions prises en charge, puis redémarrer l’appareil avant d’appliquer les révocations.
  2. METTRE À JOUR votre support de démarrage avec les mises à jour Windows publiées le 9 mai 2023 ou après. Si vous ne créez pas votre propre support, vous devrez obtenir le support officiel mis à jour auprès de Microsoft ou du fabricant de votre appareil (OEM).
  3. APPLIQUEZ les révocations pour vous protéger contre la vulnérabilité dans CVE-2023-24932.

Vous pouvez trouver plus de détails sur le problème dans l’article d’assistance de Microsoft ici ( KB5025885 ).

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *