Mise à jour Windows

Microsoft publie des mises à jour de sécurité Windows pour les failles des processeurs Intel

Par Philippe Ternision , le 3 mars 2023 , mis à jour le 3 mars 2023 - 3 minutes de lecture
Microsoft Windows
Notez l'article

Pour les vulnérabilités d’exposition d’informations dans les CPU Intel connues sous le nom de “Memory Mapped I/O Stale Data (MMIO)”, Microsoft a publié des correctifs de sécurité hors bande.

Le 14 juin 2022, Intel a lancé un premier avertissement concernant les vulnérabilités de canal latéral Mapped I/O, indiquant qu’elles pouvaient permettre aux programmes fonctionnant dans une machine virtuelle d’accéder aux données d’une autre machine virtuelle.

Les CVE suivants sont utilisés pour suivre cette catégorie de vulnérabilités :

  • CVE-2022-21123 – Lecture des données du tampon partagé (SBDR)
  • CVE-2022-21125 – Échantillonnage de données de tampon partagé (SBDS)
  • CVE-2022-21127 – Mise à jour de l’échantillonnage des données du registre spécial (SRBDS Update)
  • CVE-2022-21166 – Écriture partielle du registre du dispositif (DRPW)

Microsoft a également publié ADV220002 dans le cadre du June Patch Tuesday, détaillant les différents scénarios que ces vulnérabilités peuvent affecter.

Microsoft a averti qu’un attaquant qui parviendrait à exploiter ces failles serait en mesure de lire des données privilégiées au-delà des frontières de confiance.

Ces failles “peuvent permettre à une machine virtuelle d’accéder de manière inappropriée aux informations d’une autre dans des environnements de ressources partagées (comme cela existe dans certaines configurations de services en nuage).”

Un attaquant devrait avoir un accès préalable au système ou la possibilité d’exécuter un programme spécialement conçu sur le système cible dans des scénarios sans navigation sur des systèmes autonomes afin d’utiliser ces vulnérabilités.

L’alerte de Microsoft précise qu’aucune mise à jour de sécurité autre que des atténuations pour Windows Server 2019 et Windows Server 2022 n’a été publiée.

Pour corriger ces vulnérabilités, Microsoft a publié une collection alambiquée de mises à jour de sécurité pour Windows 10, Windows 11 et Windows Server.

Les bulletins d’assistance ne permettent pas de savoir si les atténuations de périphériques sont de nouveaux microcodes Intel ou autre chose.

Dans le catalogue de mise à jour de Microsoft, ces mises à niveau sont disponibles en tant que mises à jour manuelles :

Étant donné que les mesures d’atténuation de ces vulnérabilités peuvent avoir des répercussions sur les performances et que, dans certains cas, elles ne peuvent être entièrement corrigées sans désactiver la technologie Intel Hyper-Threading (technologie Intel HT), elles sont probablement mises à disposition en tant que mises à jour manuelles facultatives.

Par conséquent, il est fortement recommandé de lire les avis de Microsoft et d’Intel avant d’installer ces mises à jour.

Source

 

 

Philippe Ternision

Philippe Ternision

Administrateur réseau dans un grand groupe, je partage mes connaissances sur Hfrance pour aider mes confrères et mes consoeurs.