Résumé
Avis : l’application de cette mise à jour désactive l’atténuation contre la variante 2 de Spectre, CVE-2017-5715, « injection cible de branche ». Les clients peuvent appliquer cette mise à jour pour empêcher les comportements imprévisibles du système, les problèmes de performances et/ou les redémarrages inattendus suite à l’installation du microcode.
Intel a signalé des problèmes liés au microcode récemment publié afin de corriger la variante 2 de Spectre (CVE-2017-5715, injection cible de branche). En particulier, Intel a constaté que ce microcode peut provoquer « un nombre de redémarrages plus important que prévu et d’autres comportements imprévisibles du système » et que ces situations peuvent entraîner « la perte ou l’altération des données ».” Selon notre expérience, l’instabilité du système peut, dans certains cas, provoquer la perte ou l’altération des données. Le 22 janvier, Intel a recommandé à ses clients d’arrêter le déploiement de la version actuelle du microcode sur les processeurs concernés pendant qu’il réalisait des tests supplémentaires sur la solution mise à jour. Nous comprenons qu’Intel poursuit ses recherches sur les effets potentiels de la version actuelle du microcode et nous invitons nos clients à consulter régulièrement ses instructions pour les aider à prendre des décisions.
En attendant qu’Intel teste, mette à jour et déploie un nouveau microcode, nous publions aujourd’hui une mise à jour hors cycle, KB4078130, qui désactive uniquement l’atténuation contre la vulnérabilité CVE-2017-5715, « injection cible de branche ». Nos tests confirment que cette mise à jour empêche le comportement décrit sur les appareils dotés du microcode concerné. Pour obtenir la liste complète des appareils concernés, consultez les instructions de révision du microcode d’Intel. Cette mise à jour concerne Windows 7 (SP1), Windows 8.1 et toutes les versions de Windows 10 (client et serveur). Si vous utilisez un appareil concerné, vous pouvez appliquer cette mise à jour en la téléchargeant sur le site web Catalogue Microsoft Update. L’application de cette charge utile désactive en particulier uniquement l’atténuation contre la vulnérabilité CVE-2017-5715, « injection cible de branche ».
Remarque Les utilisateurs qui ne disposent pas du microcode Intel concerné ne doivent pas télécharger cette mise à jour.
Nous proposons également une nouvelle possibilité (disponible pour les utilisateurs confirmés d’appareils concernés) de désactiver et d’activer manuellement l’atténuation contre la variante 2 de Spectre (CVE-2017-5715) de manière indépendante en modifiant le Registre. Les instructions à suivre pour modifier le Registre sont décrites dans les articles suivants de la Base de connaissances :
-
KB4073119 : Instructions destinées aux professionnels de l’informatique
-
KB4072698 : Instructions Server
En date du 25 janvier, il n’existe aucun rapport connu faisant état d’une utilisation de la variante 2 de Spectre (CVE-2017-5715) dans le but d’attaquer des clients. Nous recommandons aux utilisateurs Windows de réactiver, le cas échéant, l’atténuation contre CVE-2017-5715 dès qu’Intel aura signalé que ce comportement imprévisible du système est résolu pour l’appareil concerné.
Comment obtenir cette mise à jour
Pour obtenir le package autonome pour cette mise à jour, accédez au site web Catalogue Microsoft Update.
Informations supplémentaires
Problèmes connus dans cette mise à jour
À ce jour, Microsoft n’a connaissance d’aucun problème concernant cette mise à jour.
Conditions préalables
Il n’existe aucune condition préalable à l’application de cette mise à jour.
Informations sur le Registre
Pour appliquer cette mise à jour, il n’est pas nécessaire de modifier le Registre.
Nécessité de redémarrer
Vous devez redémarrer l’ordinateur après avoir appliqué cette mise à jour.
Informations sur le remplacement de la mise à jour
Cette mise à jour ne remplace aucune mise à jour déjà publiée.
Exclusion de responsabilité de tiers
Les produits tiers mentionnés dans le présent article proviennent de sociétés indépendantes de Microsoft. Microsoft exclut toute garantie, implicite ou autre, concernant les performances ou la fiabilité de ces produits.