Microsoft : l’évaluation du matériel et du micrologiciel Defender vous aide à identifier les processeurs AMD Zenbleed défectueux
Récemment, nous avons abordé la vulnérabilité de sécurité Intel « Downfall » GDS qui affecte presque tous les processeurs Intel légèrement plus anciens. Bien que les puces de nouvelle génération n’aient pas été affectées par cela, une mise à jour boguée du microcode d’Intel et de ses partenaires fournisseurs a conduit à un BSOD « UNSUPPORTED_PROCESSOR » sur les PC Windows 11 et Windows 10 et Microsoft a à juste titre nié en assumer la responsabilité .
Pendant ce temps, les rivaux de l’équipe rouge n’ont pas non plus été à l’abri de problèmes, car les chercheurs ont découvert une vulnérabilité liée au registre Y MM dans les puces Ryzen des séries 3000, 4000, 5000 et 7000 appelée « Zenbleed ».
Microsoft a publié aujourd’hui un article de blog de la communauté technique décrivant comment les administrateurs informatiques et les administrateurs système peuvent gérer ces processeurs vulnérables à l’aide d’une nouvelle technologie Defender appelée « Évaluation du matériel et du micrologiciel » dans la gestion des vulnérabilités de Microsoft Defender.
Cependant, dans l’image d’exemple fournie, Microsoft montre un APU AMD Carrizo A10-8700P qui n’est pas affecté par Zenbleed. Carrizo est basé sur la microarchitecture Bulldozer de quatrième génération connue sous le nom d’Excavator.
Microsoft explique :
La fonctionnalité d’évaluation du matériel et du micrologiciel de Microsoft Defender Vulnerability Management fournit un inventaire du matériel et du micrologiciel connus dans votre organisation. Cela vous permet d’identifier les appareils dotés de processeurs AMD qui sont potentiellement exposés à cette vulnérabilité (ces appareils doivent être intégrés au service ).
Pour utiliser cette fonctionnalité, vous devez accéder à l’offre premium Defender Vulnerability Management . Vous pouvez le faire en achetant les licences complémentaires ou autonomes ou en rejoignant simplement l’ essai gratuit .
Dans une section en dessous, Microsoft a montré comment identifier les processeurs vulnérables à l’aide de l’outil :
La requête Advanced Hunting suivante fournit une liste des appareils potentiellement vulnérables dotés de processeurs AMD :
AppareilTvmMatérielFirmware
| où ComponentType == « Processeur »
| où Fabricant contient « amd »
AMD a déjà annoncé que des correctifs de firmware atténuant la vulnérabilité Zenbleed étaient en route. Vous pouvez ajouter cet article dédié à vos favoris pour savoir quand le firmware applicable sera disponible.
Laisser un commentaire