Publié par : Papy40 | 19/01/2018

Patchs Meltdown : Microsoft publie de nouveaux correctifs pour les machines AMD

 

Source : ZDNet

Sécurité : Plusieurs patchs diffusés par Microsoft afin de corriger les failles de sécurité Meltdown et Spectre provoquaient des bugs chez les utilisateurs de processeurs AMD, pouvant rendre la machine inutilisable. Microsoft propose aujourd’hui de nouveaux correctifs pour ceux qui étaient affectés par ce problème.

Meltdown et Spectre, deux failles découvertes dans les processeurs, affectent principalement les processeurs développés par Intel mais la concurrence n’est pas épargnée par les vulnérabilités. AMD et ARM ont eux aussi communiqué pour signaler que certains de leurs processeurs étaient touchés set que des patchs correctifs seraient nécessaires, au niveau de l’OS autant qu’au niveau du firmware. Jusque là, rien d’anormal : Microsoft a donc publié des patchs à destination des utilisateurs affectés par cette faille, mais les utilisateurs de processeurs AMD ont constaté de nombreux problèmes avec ces correctifs, dont un bug qui provoquait des écrans bleus voire rendait impossible de démarrer la machine suite à l’installation du patch.

Suite à la découverte des problèmes posés par les correctifs, Microsoft a retiré les patchs fautifs et a revu sa copie afin de proposer de nouveaux patchs fonctionnels pour les possesseurs de processeurs AMD. C’est maintenant chose faite : Microsoft propose deux patchs : l’un (KB 4073578) destiné à Windows 7 SP1 et Windows Server 2008 R2 SP1 et l’autre (KB 4073576) destiné à Windows 8.1 et Windows Server 2012 R2. Ces deux correctifs s’adressent spécifiquement aux utilisateurs AMD qui étaient victimes du bug les empêchant de démarrer leurs ordinateurs.

Si ces correctifs de correctifs sont bienvenus, les utilisateurs restent un peu démunis face à ces derniers. Comme le souligne Computerworld, Microsoft donne en effet assez peu de détails sur la façon dont les patchs doivent être appliqués. Les informations accompagnant les patchs indiquent ainsi que l’installation de cette mise à jour « ne remplace pas l’installation des précédentes mises à jour » ce qui est un peu ambigu compte tenu du fait que les « précédentes mises à jour » rendaient les machines inopérables. De nombreux utilisateurs s’interrogent également sur la manière d’appliquer le patch à une machine rendue inutilisable par l’application du précédent correctif.

Si Meltdown et Spectre n’ont pas encore été exploités directement par des cybercriminels, la confusion générée par ces failles de sécurité est en revanche une aubaine. La révélation des failles avant la date initialement prévue pour la fin de l’embargo a ainsi forcé les éditeurs à sortir des patch de façon un peu prématurée et Microsoft tente maintenant de corriger le tir. En attendant, les cybercriminels profitent également de la panique ambiante pour diffuser des malware en se faisant passer pour des sites officiels diffusant des correctifs de sécurité. Méfiance donc.

Publicités

Catégories