[ad_1]

Microsoft a publié mardi 14 mises à jour de sécurité, y compris des correctifs pour le Spectre et Fusion failles détaillées la semaine dernière, ainsi qu’une vulnérabilité zero-day dans Microsoft Office qui est exploité à l’état sauvage. Séparément, Adobe poussé une mise à jour de sécurité à son Lecteur Flash Logiciel.

L’histoire de la semaine dernière, Scary Chip Flaws Raise Specter of Meltdown, cherchait à expliquer la gravité de ces deux failles de sécurité présentes dans la plupart des ordinateurs, smartphones, tablettes et appareils mobiles modernes. On pense que les bugs sont principalement exploitables dans les puces fabriquées par Intel et BRASmais les chercheurs ont déclaré qu’il était possible qu’ils puissent également être exploités pour voler des données à partir d’ordinateurs avec des puces fabriquées par DMLA.

Au moment où cette histoire a été publiée, Microsoft avait déjà commencé à envoyer une mise à jour d’urgence pour corriger les défauts, mais de nombreux lecteurs se sont plaints que leurs PC connaissaient le redoutable « écran bleu de la mort » (BSOD) après avoir appliqué la mise à jour. Microsoft a averti que les problèmes de BSOD étaient attribuables à de nombreux programmes antivirus qui ne mettaient pas encore à jour leur logiciel pour bien jouer avec les mises à jour de sécurité.

Mardi, Microsoft a annoncé qu’il suspendait les correctifs pour les ordinateurs exécutant des chipsets AMD.

« Après enquête, Microsoft a déterminé que certains chipsets AMD n’étaient pas conformes à la documentation précédemment fournie à Microsoft pour développer les atténuations du système d’exploitation Windows afin de se protéger contre les vulnérabilités du chipset connues sous le nom de Spectre et Meltdown », a déclaré la société dans un avis publié sur son site d’assistance.

« Pour empêcher les clients AMD d’entrer dans un état non amorçable, Microsoft a temporairement suspendu l’envoi des mises à jour suivantes du système d’exploitation Windows aux appareils qui ont eu un impact sur les processeurs AMD », a poursuivi la société. « Microsoft travaille avec AMD pour résoudre ce problème et reprendre les mises à jour de sécurité du système d’exploitation Windows sur les appareils AMD concernés via Windows Update et WSUS dès que possible. »

En bref, si vous utilisez Windows sur un ordinateur alimenté par un AMD, les correctifs Spectre/Meltdown ne vous seront pas proposés pour le moment. Vous ne savez pas si votre ordinateur est équipé d’une puce Intel ou AMD ? La plupart des ordinateurs modernes affichent ces informations (bien que très brièvement) lors du premier démarrage de l’ordinateur, avant que le logo Windows n’apparaisse à l’écran.

Voici une autre façon. Depuis Windows, les utilisateurs peuvent trouver ces informations en appuyant simultanément sur la touche Windows du clavier et sur la touche « Pause », ce qui devrait ouvrir la fonction Propriétés système. Le fabricant de puces sera affiché à côté de la liste « Processeur : » sur cette page.

Microsoft aussi mardi fourni plus d’informations sur l’impact potentiel sur les performances des ordinateurs Windows après l’installation des mises à jour Spectre/Meltdown. Pour résumer, Microsoft a déclaré Windows 7, 8.1 et dix les utilisateurs de puces plus anciennes (vers 2015 ou plus anciennes), ainsi que les utilisateurs de serveurs Windows sur n’importe quel silicium, remarqueront probablement un ralentissement de leur ordinateur après l’application de cette mise à jour.

Tous les lecteurs qui rencontrent un BSOD après avoir appliqué le lot de mises à jour de janvier peuvent obtenir de l’aide sur le site de Microsoft : Voici les pages d’aide correspondantes pour Windows 7, Windows 8.1 et Windows 10 utilisateurs.

Comme en témoigne cette débâcle, c’est une bonne idée de prendre l’habitude de sauvegarder régulièrement votre système. Je le fais généralement au moins une fois par mois, mais surtout juste avant d’installer les mises à jour de Microsoft.

Les attaquants pourraient exploiter une vulnérabilité zero-day dans Office (CVE-2018-0802) simplement en demandant à un utilisateur d’ouvrir un document Office piégé ou de visiter un site Web malveillant/piraté. Microsoft a également corrigé une faille (CVE-2018-0819) dans Office pour Mac qui a été divulgué publiquement avant la publication du correctif, donnant potentiellement aux attaquants une idée de la façon d’exploiter le bogue.

Sur les 56 vulnérabilités traitées dans le lot de janvier Patch Tuesday, au moins 16 ont obtenu la note critique de Microsoft, ce qui signifie que les attaquants pourraient les exploiter pour obtenir un accès complet aux systèmes Windows avec peu d’aide des utilisateurs. Pour en savoir plus sur les mises à jour de mardi de Microsoft, consultez les blogs de Ivanti et Qualys.

Comme d’habitude, Adobe a publié hier une mise à jour pour Flash Player. La mise à jour apporte Flash à version 28.0.0.137 sous Windows, Macet Linux systèmes. Les utilisateurs de Windows qui naviguent sur le Web avec autre chose que Internet Explorer peut avoir besoin d’appliquer le correctif Flash deux fois, une fois avec IE et une autre fois en utilisant le navigateur alternatif (Firefox, Opera, par exemple).

Chrome et IE doit installer automatiquement la dernière version de Flash au redémarrage du navigateur (les utilisateurs peuvent avoir besoin de vérifier manuellement les mises à jour et/ou de redémarrer le navigateur pour obtenir la dernière version de Flash). Les utilisateurs de Chrome peuvent avoir besoin de redémarrer le navigateur pour installer ou télécharger automatiquement la dernière version.

En cas de doute, cliquez sur l’icône verticale à trois points à droite de la barre d’URL, sélectionnez « Aide », puis « À propos de Chrome »: Si une mise à jour est disponible, Chrome doit alors l’installer. Chrome remplacera cette icône à trois points par une flèche vers le haut à l’intérieur d’un cercle lorsque les mises à jour sont en attente d’installation.

Clause de non-responsabilité standard : étant donné que Flash reste un tel risque pour la sécurité, je continue d’encourager les lecteurs à supprimer ou à entraver Flash Player à moins et jusqu’à ce qu’il soit nécessaire pour un site ou un objectif spécifique. Vous trouverez plus d’informations sur cette approche (ainsi que des solutions légèrement moins radicales) dans Un mois sans Adobe Flash Player. La version courte est que vous pouvez probablement vous débrouiller sans Flash installé et ne pas le manquer du tout.

Pour les lecteurs qui ne veulent toujours pas couper le cordon Flash, il existe des demi-mesures qui fonctionnent presque aussi bien. Heureusement, désactiver Flash dans Chrome est assez simple. Collez « chrome://settings/content » dans une barre de navigateur Chrome, puis sélectionnez « Flash » dans la liste des éléments. Par défaut, il doit être défini sur « Demander d’abord » avant d’exécuter Flash, bien que les utilisateurs puissent également désactiver complètement Flash ici ou mettre sur liste blanche et sur liste noire des sites spécifiques.

Une autre solution, peut-être moins élégante, consiste à garder Flash installé dans un navigateur que vous n’utilisez pas normalement, puis à n’utiliser ce navigateur que sur les sites qui en ont besoin.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *