Microsoft publie une mise à jour de désactivation des correctifs de la vulnérabilité Spectre
Le temps qu'Intel s'ajuste

Le , par Patrick Ruiz

53PARTAGES

Microsoft, comme d’autres géants de l’IT, a entamé le déploiement des correctifs de sécurité contre les vulnérabilités Meltdown et Spectre le 3 janvier. Dans une note d’information publiée hier, l’entreprise annonce la disponibilité d’une mise à jour de désactivation de la variante 2 de la vulnérabilité Spectre. La mise à jour cible Windows 7 SP1, Windows 8.1, toutes les versions de Windows 10 la dernière mouture de son OS, ainsi que toutes les versions serveur qui bénéficient encore du support.


La firme réagit à une publication d’Intel parue il y a bientôt une semaine. Le fondeur est en constants réajustements depuis le début de cette campagne de déploiement des correctifs. Dans sa dernière note d’information, Intel recommande l’arrêt du déploiement des correctifs pour la vulnérabilité Spectre. La décision du géant du semi-conducteur fait suite à des signalements de redémarrage après l’application des patchs mis à la disposition du public le 3 janvier dernier. Intel a publiquement admis que le problème se pose effectivement et a dressé une liste d’architectures concernées. On parle d’ordinateurs équipés de processeurs vieux d’au moins 6 ans puisque Sandy Bridge est concernée. Le fondeur a également attiré l’attention du public sur les cas Ivy Bridge, Haswell, Broadwell, SkyLake et KabyLake.


KB4078130 est disponible sur le site du catalogue de mises à jour de Microsoft. Si pour une raison ou pour une autre l’opération ne peut être effectuée par ce biais, il est possible d’y parvenir manuellement par la modification de clés de registre. L’utilisation des commandes reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f et reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f permettra de parvenir à ce résultat sur un poste de travail client ou serveur.

« Intel a communiqué de nouvelles directives concernant les problèmes de redémarrage et le comportement imprévisible du système avec le microcode inclus dans les mises à jour du BIOS publiées pour résoudre Spectre(variante 2), CVE-2017-5715. Dell conseille à tous les clients de ne pas déployer la mise à jour du BIOS pour la vulnérabilité Spectre (variante 2) pour le moment. Nous avons supprimé les mises à jour du BIOS affectées de nos pages de support et travaillons avec Intel sur une nouvelle mise à jour du BIOS qui inclura un nouveau microcode d'Intel », a écrit le constructeur d’ordinateurs suite à la recommandation d’Intel d’arrêter le déploiement des correctifs sur les postes affectés. HP également a annoncé une mesure similaire à la suite de l’annonce du fondeur. Il faut noter que du côté de Red Hat, on n’a pas attendu que le géant du semi-conducteur se prononce pour proposer des versions de microcode épurées aux utilisateurs.

Intel n’est pas le seul constructeur de processeurs qui a fort à faire avec le déploiement des correctifs pour Meltdown et Spectre. Du côté d’AMD aussi, la variante 2 de la vulnérabilité Spectre secoue les ingénieurs. Ici aussi, Microsoft a dû mettre une pause sur le déploiement des correctifs appliqués aux machines équipées de processeurs AMD entre les 9 et 23 janvier. En cause, des BSOD (Blue Screen of Death) causés par les correctifs du 3 janvier. Microsoft a travaillé en tandem avec AMD pour apporter une solution à ces problèmes et reprendre avec le processus de mise à disposition des patchs le 24 janvier.

Source

Windows support

Votre opinion

Quel commentaire faites-vous de cette mesure d’Intel ?

Voir aussi

Meltdown et Spectre : Intel recommande l'arrêt du déploiement des correctifs, des soucis avec la microarchitecture Ivy Bridge et suivantes

Une erreur dans cette actualité ? Signalez-le nous !

Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web