16/12/2024

Actu CybersécuritéLogiciel - OS

CPU Intel : Microsoft a corrigé des failles avec cette nouvelle mise à jour

Microsoft a mis en ligne une nouvelle mise à jour hors bande pour corriger des failles de sécurité qui affectent des processeurs Intel. Faisons le point.

Cette nouvelle mise à jour est un peu une surprise car elle permet de corriger un ensemble de vulnérabilités divulgués par Intel le 14 juin 2022.

Ces failles de sécurité sont situées dans le mécanisme MMIO (Memory Mapped Input Output) de certains processeurs Intel et peuvent permettre à l'attaquant d'accéder à des données. Si l'on veut prendre l'exemple de machines virtuelles, les processus exécutés dans une VM pourraient accéder aux données d'une autre machine virtuelle.

Microsoft avait déjà communiqué en ce sens : "Dans les environnements de ressources partagées (comme cela existe dans certaines configurations de services Cloud), ces vulnérabilités pourraient permettre à une machine virtuelle d'accéder de manière inappropriée aux informations d'une autre."

Cet ensemble de vulnérabilités correspond aux références CVE suivantes :

  • CVE-2022-21123 - Shared Buffer Data Read (SBDR)
  • CVE-2022-21125 - Shared Buffer Data Sampling (SBDS)
  • CVE-2022-21127 - Special Register Buffer Data Sampling Update (SRBDS Update)
  • CVE-2022-21166 - Device Register Partial Write (DRPW)

Intel précise que cette faille de sécurité affecte les processeurs de la famille Intel Xeon E3, ainsi que la famille Intel Xeon Scalable.

Une mise à jour à installer manuellement

Puisqu'il s'agit d'une mise à jour hors bande, elle ne sera pas diffusée automatiquement via Windows Update. Les packages d'installation sont disponibles sur le catalogue Microsoft Update.

Si Microsoft publie ces mises à jour de façon optionnelle, c'est peut être que cela impact les performances du CPU... Il est préférable de bien prendre connaissance du bulletin d'Intel avant d'installer le correctif.

Voici le nom de la KB pour chaque version de Windows et Windows Server :

Jusqu'ici, Microsoft n'avait pas corrigé ces failles de sécurité. L'entreprise américaine avait seulement publiée des mesures d'atténuation applicables à Windows Server 2019 et Windows Server 2022.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.