Introduction
Depuis janvier 2018, l’équipe Surface publie des mises à jour de microprogramme pour une classe de problèmes basés sur le silicium qui impliquent des vulnérabilités de canal latéral d’exécution microarchitecturale et spéculative. L’équipe Surface continue de travailler en étroite collaboration avec l’équipe Windows et les partenaires du secteur pour protéger les clients. Pour obtenir toute la protection disponible, les mises à jour du microprogramme et du système Windows sont requises.
Résumé
L’équipe Surface est au courant des nouvelles variantes d’attaque de canal latéral de microarchitectecture et d’exécution spéculative basées sur le silicium qui affectent également les produits Surface. Pour plus d’informations sur les vulnérabilités et sur les atténuations, consultez l’avis de sécurité suivant :
Nous travaillons de concert avec nos partenaires pour fournir des mises à jour aux produits Surface dès que nous pouvons nous assurer que les mises à jour répondent à nos exigences de qualité.
Pour plus d’informations sur les mises à jour des appareils Surface, consultez Historique des mises à jour surface.
L’équipe Surface est consciente des nouvelles variantes d’attaque par canal latéral d’exécution spéculative qui affectent également les produits Surface. L’atténuation de ces vulnérabilités nécessite une mise à jour du système d’exploitation et une mise à jour UEFI Surface qui inclut un nouveau microcode. Pour plus d’informations sur les vulnérabilités et sur les atténuations, consultez l’avis de sécurité suivant :
-
ADV190013 d’avis de sécurité Microsoft
Cet avis inclut les vulnérabilités suivantes :
Outre l’installation des mises à jour de sécurité du système d’exploitation Windows, Surface a publié des mises à jour UEFI via Windows Update et le Centre de téléchargement pour les appareils suivants :
-
Surface 3 - Mise à jour du 11 juillet 2019
-
Surface Pro 3 - Mise à jour du 11 juillet 2019
-
Surface Pro 4 - Mise à jour du 27 juin 2019
-
Surface Book - Mise à jour du 27 juin 2019
-
Surface Studio - Mise à jour du 11 juillet 2019
-
Surface Pro (5e génération) - Mise à jour du 27 juin 2019
-
Surface Laptop - Mise à jour du 27 juin 2019
-
Surface Book 2 - Mise à jour du 27 juin 2019
-
Surface Pro 6 - Mise à jour du 27 juin 2019
-
Surface Laptop 2 - Mise à jour du 27 juin 2019
-
Surface Studio 2 - Mise à jour du 31 juillet 2019
-
Surface GO WiFi - Mise à jour du 23 juillet 2019
-
Surface GO LTE - Mise à jour du 23 juillet 2019
En plus du nouveau microcode, un nouveau paramètre UEFI appelé « Multithreading simultané (SMT) » sera disponible lors de l’installation de la mise à jour UEFI. Ce paramètre permet à un utilisateur de désactiver Hyper-Threading.
Remarques
-
Si vous décidez de désactiver Hyper-Threading, nous vous recommandons d’utiliser le nouveau paramètre UEFI SMT.
-
La désactivation de SMT offre une protection supplémentaire contre ces nouvelles vulnérabilités et l’attaque D’erreur de terminal L1 annoncée précédemment. Toutefois, cette méthode affecte également les performances de l’appareil.
-
Surface 3 et Surface Studio avec Intel Core i5 n’ont pas de SMT. Par conséquent, ces appareils n’ont pas ce nouveau paramètre.
-
L’outil de configuration UEFI de Microsoft Surface Enterprise Management Mode (SEMM) version 2.43.139 ou ultérieure prend en charge le nouveau paramètre SMT. Les outils peuvent être téléchargés à partir de cette page web. Téléchargez les outils requis suivants :
-
SurfaceUEFI_Configurator_v2.43.139.0.msi
-
SurfaceUEFI_Manager_v2.43.139.0.msi
-
L’équipe Surface est au courant d’une nouvelle attaque par canal latéral d’exécution spéculative appelée L1 Terminal Fault (L1TF) et affectée à CVE-2018-3620 (os et SMM) et CVE-2018-3646 (VMM). Les produits Surface affectés sont les mêmes que dans la section « Vulnérabilités annoncées en mai 2018 » de cet article. Les mises à jour du microcode qui atténuent les résultats de mai 2018 atténuent également L1TF (CVE-2018-3646). Pour plus d’informations sur la vulnérabilité et sur les atténuations, consultez l’avis de sécurité suivant :
-
Microsoft Security Advisory ADV180018
Cet avis inclut les vulnérabilités suivantes :
L’avis de sécurité propose que les clients qui utilisent la sécurité basée sur la virtualisation (VBS), qui inclut des fonctionnalités de sécurité telles que Credential Guard et Device Guard, envisagent de désactiver Hyper-Threading afin d’éliminer complètement le risque lié à L1TF.
L’équipe Surface a connaissance de nouvelles variantes d’attaque par canal auxiliaire d’exécution spéculative qui touchent également les produits Surface. L’atténuation de ces vulnérabilités nécessite des mises à jour UEFI qui utilisent un nouveau microcode. Pour plus d’informations sur les vulnérabilités et sur les atténuations, consultez les avis de sécurité suivants :
-
ADV180012 d’avis de sécurité Microsoft
Cet avis inclut la vulnérabilité suivante :
-
ADV180013 d’avis de sécurité Microsoft
Cet avis inclut la vulnérabilité suivante :
Outre l’installation des mises à jour de sécurité du système d’exploitation Windows, Surface a publié des mises à jour UEFI via Windows Update et le Centre de téléchargement pour les appareils suivants :
-
Surface Book 2 - Mise à jour du 1er août 2018
-
Surface Book - Mise à jour du 21 août 2018
-
Surface Laptop - Mise à jour du 25 juillet 2018
-
Surface Studio - Mise à jour du 1er octobre 2018
-
Surface Pro 4 - Mise à jour du 25 juillet 2018
-
Surface Pro 3 - Mise à jour du 7 août 2018
-
Surface Pro Model 1796 et Surface Pro with Advanced LTE Model 1807 - Mise à jour du 26 juillet 2018
L’équipe Surface est consciente de la classe de vulnérabilités divulguée publiquement qui implique une exécution spéculative side-channel (appelé Spectre et Meltdown) qui affectent de nombreux processeurs et systèmes d’exploitation modernes, notamment Intel, AMD et ARM. Pour plus d’informations sur les vulnérabilités et sur les atténuations, consultez l’avis de sécurité suivant :
-
ADV180002 d’avis de sécurité Microsoft
Cet avis inclut les vulnérabilités suivantes :
Pour plus d’informations sur les mises à jour logicielles Windows, consultez les articles suivants de la base de connaissances :
Outre les mises à jour de sécurité du système d’exploitation Windows du 3 janvier, Surface a publié des mises à jour UEFI par le biais de Windows Update et du Centre de téléchargement pour les appareils suivants :
-
Surface Book 2 - (Historique des mises à jour)
-
Surface Book - (Historique des mises à jour)
-
Surface Laptop - (Historique des mises à jour)
-
Surface Studio - (Historique des mises à jour)
-
Surface Pro 4 - (Historique des mises à jour)
-
Surface Pro 3 - (Historique des mises à jour)
-
Surface 3 - (Historique des mises à jour)
-
Modèle Surface Pro 1796 et Surface Pro avec modèle LTE avancé 1807- (Historique des mises à jour)
Ces mises à jour sont disponibles pour les appareils qui exécutent Windows 10 Creators Update (build 15063) et les versions ultérieures.
Informations supplémentaires
Le système d’exploitation Surface Hub, Windows 10 Team, a implémenté des stratégies de défense en profondeur. Pour cette raison, nous pensons que les attaques qui utilisent ces vulnérabilités sont considérablement réduites sur Surface Hub lors de l’exécution du système d’exploitation Windows 10 Team. Pour plus d’informations, consultez la rubrique suivante sur le site web Windows IT Pro Center : Différences entre Surface Hub et Windows 10 Entreprise.
L’équipe Surface veille en permanence à ce que les utilisateurs bénéficient d’une expérience fiable et sécurisée. Nous continuerons à surveiller et à mettre à jour les appareils en fonction des besoins pour résoudre ces vulnérabilités et assurer la fiabilité et la sécurité des appareils.
Références
Microsoft fournit des informations de contact de sociétés tierces afin de vous aider à obtenir un support technique. Ces informations de contact peuvent être modifiées sans préavis. Microsoft ne garantit pas l’exactitude des informations concernant les sociétés tierces.