Microsoft partage un guide pour bloquer les gestionnaires de démarrage Windows vulnérables avec le verrou WDAC UEFI

Microsoft partage un guide pour bloquer les gestionnaires de démarrage Windows vulnérables avec le verrou WDAC UEFI
Image de démonstration d'un malware rootkit dans un processeur
via Sophos

Microsoft a publié plus tôt cette semaine les mises à jour du Patch Tuesday pour le mois de mai 2023 sur Windows 10 , Windows 11 et Server . Parallèlement à cela, le géant de la technologie a également publié un document d’orientation pour un bogue de sécurité majeur. Le géant de Redmond a corrigé la faille de sécurité BlackLotus UEFI qui est connue pour contourner des mesures telles que Secure Boot, VBS, BitLocker, Defender. Microsoft avait déjà publié un guide sur la façon de détecter un système compromis par le bootkit BlackLotus UEFI. Un bootkit est essentiellement un gestionnaire de démarrage Windows malveillant.

Le problème est suivi sous CVE-2023-24932, et Microsoft a déclaré que Patch Tuesday marquait la phase de déploiement initiale du correctif de sécurité. Au cas où vous l’auriez manqué, la société a également apporté quelques modifications à son article d’assistance sous KB5025885.

Suite à cela, plus tôt dans la journée, Microsoft a également publié un article d’orientation décrivant comment bloquer les gestionnaires de démarrage Windows ou les bootkits vulnérables. La société explique que la liste Secure Boot DBX contient déjà certains des binaires d’application UEFI vulnérables, mais qu’elle est limitée en termes de stockage car elle se trouve sur la mémoire flash du micrologiciel. Par conséquent, la liste de révocation DBX ou UEFI ne peut contenir qu’un nombre limité de ces fichiers. Pour ceux qui ne le savent pas, la base de données de signatures sécurisées de démarrage interdite ou DBX est essentiellement une liste de blocage pour les exécutables UEFI sur liste noire qui se sont avérés mauvais ou nuisibles.

Par conséquent, au lieu de simplement s’appuyer sur le Secure Boot DBX, Microsoft conseille l’utilisation de la politique Windows Defender Application Control (WDAC) , qui est disponible sur Windows 10 et Windows 11. Vous pouvez trouver des détails sur la façon de créer les politiques de verrouillage UEFI sur le article de support officiel sous KB5027455.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *