La dernire mise jour de scurit de Microsoft a ruin les PC dual-boot Windows et Linux Le correctif tait destin remdier une vulnrabilit vieille de deux ans dans le GRUB

Microsoft Defender Threat Intelligence pour cartographier l'internet, et Microsoft Defender External Attack Surface Management



La dernire mise jour de scurit de Microsoft a ruin les PC dual-boot Windows et Linux, aprs l’introduction d’un correctif de scurit destin remdier une vulnrabilit vieille de deux ans dans le chargeur de dmarrage open-source GRUB. Actuellement, il n’existe pas de liste dfinitive des distributions et des versions de Linux concernes par ce problme connu. Microsoft n’a pas encore reconnu le problme.

Le multi-boot ou multi-dmarrage est le fait d’installer plusieurs systmes d’exploitation sur un seul ordinateur et de pouvoir choisir lequel dmarrer. Le terme « dual-booting » fait rfrence la configuration commune de deux systmes d’exploitation spcifiques. Le multi-dmarrage peut ncessiter un chargeur de dmarrage personnalis.

D’aprs les rapports des utilisateurs, les mises jour de Windows du mois d’aot 2024 ont cass le dual-boot ou double dmarrage sur les systmes Linux avec Secure Boot activ. Ce problme est d la dcision de Microsoft d’appliquer une mise jour Secure Boot Advanced Targeting (SBAT) pour bloquer les chargeurs de dmarrage Linux non corrigs contre la vulnrabilit CVE-2022-2601 GRUB2 Secure Boot bypass, qui pourrait « avoir un impact sur la scurit de Windows« .

« La vulnrabilit associe cette CVE se trouve dans le chargeur d’amorage Linux GRUB2, un chargeur d’amorage conu pour prendre en charge Secure Boot sur les systmes fonctionnant sous Linux« , explique Microsoft dans un avis publi pour rsoudre ce problme. « Il est document dans le Guide des mises jour de scurit pour annoncer que les dernires versions de Windows ne sont plus vulnrables ce contournement de la fonction de scurit en utilisant le chargeur d’amorage Linux GRUB2. La valeur SBAT n’est pas applique aux systmes double dmarrage qui dmarrent la fois Windows et Linux et ne devrait pas affecter ces systmes. Il se peut que les anciennes distributions ISO de Linux ne dmarrent pas. Si cela se produit, travaillez avec votre fournisseur Linux pour obtenir une mise jour« .

Cependant, alors que Redmond affirme que la mise jour SBAT qui bloque les chargeurs de dmarrage UEFI vulnrables ne devrait en aucun cas affecter les systmes double dmarrage, de nombreux utilisateurs de Linux affirment que leurs systmes (fonctionnant sous Ubuntu, Linux Mint, Zorin OS, Puppy Linux et d’autres distros) ne dmarrent plus aprs l’installation des mises jour Windows d’aot 2024 sur le systme d’exploitation Windows.

Les personnes concernes voient apparatre le message « Verifying shim SBAT data failed : Violation de la politique de scurit. Quelque chose a gravement mal tourn : l’auto-vrification SBAT a chou : Security Policy Violation » et, pour certains, les appareils s’teignent immdiatement.

Actuellement, il n’existe pas de liste dfinitive des distributions et des versions de Linux concernes par ce problme connu, et les utilisateurs de Linux qui ont essay de contourner le problme affirment que la suppression de la politique SBAT ou l’effacement de l’installation Windows et le rtablissement des paramtres d’usine de Secure Boot ne fonctionneront pas.

Le seul moyen apparent de ranimer l’appareil est de dsactiver Secure Boot, d’installer la dernire version de leur distro Linux prfre et de ractiver Secure Boot. Microsoft n’a pas encore reconnu que l’installation de la mise jour peut rendre les systmes double dmarrage incapables de s’amorcer.

Sources : Fiche de la vulnrabilit CVE-2022-2601, Rapport d’erreur des utilisateurs

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

Linux, macOS ou Windows : quels sont les critres qui vous ont fix de faon dfinitive sur l’un des trois univers ? La Convivialit ? La scurit ? Les mises jour ?

Les rappels en plein cran de Microsoft pour la mise jour vers Windows 11 se poursuivent pour les utilisateurs de Windows 10, ce qui pourrait expliquer l’accroissement de l’intrt pour Linux

Tous les appareils Windows et Linux seraient vulnrables la nouvelle attaque du micrologiciel LogoFAIL. Les UEFI responsables du dmarrage de ces appareils peuvent tre compromises



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.