Windows

Vulnérabilités Meltdown et Spectre, comment se protéger sous Windows ?

L’actualité de ce début d’année 2018 a dévoilé l’existence des vulnérabilités matérielles Meltdown et Spectre affectant les processeurs Intel et vraisemblablement des puces AMD et ARM. Microsoft a réagi rapidement à publiant des correctifs.

Ils permettent aux utilisateurs de Windows de se protéger. Ceci concerne plusieurs versions de l’OS. La démarche n’est pas très complexe. Elle consiste à installer un patch particulier. Depuis quelques heures, une mise à jour cumulative pour Windows 10 est disponible. Proposée par le service Windows Update, elle apporte de manière automatique une solution. Les autres versions du système d’exploitation comme Windows 7 ou Windows 8.1 seront mis à jour lors du Patch Tuesday soit à partir du mardi 9 janvier 2018.

Si vous devez attendre il est important de suivre quelques règles élémentaires de sécurité. Elles n’ont rien d’exceptionnelles et surtout sont à respecter de manière générales. Il ne faut pas cliquer sur des liens provenant de sources inconnues, ne pas télécharger des pièces jointes de sources inconnues ou bizarres et surtout de rester loin des URL dont vous n’êtes pas sûr qu’elles sont légitimes.

Si vous ne souhaitez pas attendre jusqu’au Patch Tuesday, il est possible d’agir dès maintenant.

Vulnérabilités Meltdown et Spectre, les différents Patchs Windows de Microsoft

Microsoft propose plusieurs correctifs pour l’ensemble des versions de Windows prises en charge.  Il est à noter que les applications antivirus ne garantissent pas que vous êtes protégés. Les logiciels malveillants exploitant ces vulnérabilités peuvent être détectés et bloqués mais l’attaque peut être plus difficile à repérer s’il s’agit d’applications « propres » exécutées sur votre système. Il faut de toute manière s’assurer que votre solution de sécurité soit à jour le plus rapidement possible.

Windows 10 - Service Windows Update
Windows 10 – Service Windows Update

Nous avons précisé que les systèmes Windows 10 v1709 sont automatiquement « patchés » dès maintenant. Ce n’est pas contre pas le cas pour Windows 7 et Windows 8.1. Une procédure manuelle est nécessaire. Vous trouverez ci-dessous les différents liens pour téléchargement le correctif correspondant à votre version de Windows.

Windows 7 SP1 et Windows Server 2008 R2Windows Server 2012
Windows 8.1 et Windows Server 2012 R2Windows 10 version 1507
Windows 10 version 1511Windows 10 version 1607 et Windows Server 2016
Windows 10 1703 et Windows Server 1703Windows 10 1709 et Windows Server 1709

 Dans une note Microsoft indique que seuls les systèmes dotés d’applications antivirus compatibles sont pris en charge. Nous n’avons malheureusement pas d’autre information concernant ces antivirus dits « compatibles ». Dans le cas contraire le géant recommande de définir manuellement la clé de registre suivante:


Key="HKEY_LOCAL_MACHINE"
Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat"
Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”

La firme ajoute

« pendant notre processus de test, nous avons découvert que certaines applications tierces effectuaient des appels non pris en charge dans la mémoire du noyau Windows provoquant une erreur d’arrêt ( également connue sous le nom « bluescreen errors ») »

Une fois l’installation effectuée un redémarrage de la machine est nécessaire afin que les changements prennent effets.

Jerome G

Issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page