CPU Intel : Microsoft a corrigé des failles avec cette nouvelle mise à jour
Microsoft a mis en ligne une nouvelle mise à jour hors bande pour corriger des failles de sécurité qui affectent des processeurs Intel. Faisons le point.
Cette nouvelle mise à jour est un peu une surprise car elle permet de corriger un ensemble de vulnérabilités divulgués par Intel le 14 juin 2022.
Ces failles de sécurité sont situées dans le mécanisme MMIO (Memory Mapped Input Output) de certains processeurs Intel et peuvent permettre à l'attaquant d'accéder à des données. Si l'on veut prendre l'exemple de machines virtuelles, les processus exécutés dans une VM pourraient accéder aux données d'une autre machine virtuelle.
Microsoft avait déjà communiqué en ce sens : "Dans les environnements de ressources partagées (comme cela existe dans certaines configurations de services Cloud), ces vulnérabilités pourraient permettre à une machine virtuelle d'accéder de manière inappropriée aux informations d'une autre."
Cet ensemble de vulnérabilités correspond aux références CVE suivantes :
- CVE-2022-21123 - Shared Buffer Data Read (SBDR)
- CVE-2022-21125 - Shared Buffer Data Sampling (SBDS)
- CVE-2022-21127 - Special Register Buffer Data Sampling Update (SRBDS Update)
- CVE-2022-21166 - Device Register Partial Write (DRPW)
Intel précise que cette faille de sécurité affecte les processeurs de la famille Intel Xeon E3, ainsi que la famille Intel Xeon Scalable.
Une mise à jour à installer manuellement
Puisqu'il s'agit d'une mise à jour hors bande, elle ne sera pas diffusée automatiquement via Windows Update. Les packages d'installation sont disponibles sur le catalogue Microsoft Update.
Si Microsoft publie ces mises à jour de façon optionnelle, c'est peut être que cela impact les performances du CPU... Il est préférable de bien prendre connaissance du bulletin d'Intel avant d'installer le correctif.
Voici le nom de la KB pour chaque version de Windows et Windows Server :
- KB5019178 - Windows 11, version 22H2
- KB5019177 - Windows 11, version 21H2
- KB5019180 - Windows 10, versions 20H2, 21H2, et 22H2
- KB5019106 - Windows Server 2022
- KB5019181 - Windows Server 2019
- KB5019182 - Windows Server 2016
Jusqu'ici, Microsoft n'avait pas corrigé ces failles de sécurité. L'entreprise américaine avait seulement publiée des mesures d'atténuation applicables à Windows Server 2019 et Windows Server 2022.