L’outil de configuration Windows NTLite obtient la mise à jour du gestionnaire de démarrage liée au correctif de démarrage sécurisé, et plus encore

L’outil de configuration Windows NTLite obtient la mise à jour du gestionnaire de démarrage liée au correctif de démarrage sécurisé, et plus encore

Microsoft a publié plus tôt cette semaine les mises à jour du Patch Tuesday pour le mois de mai 2023 sur Windows 10 , Windows 11 et Server . La société a corrigé la faille de sécurité BlackLotus UEFI qui est connue pour contourner des mesures telles que Secure Boot, VBS, BitLocker, Defender.

Microsoft avait déjà publié un guide sur la façon de détecter un système compromis par le bootkit BlackLotus UEFI. Un bootkit est essentiellement un gestionnaire de démarrage Windows malveillant. Le problème est suivi sous CVE-2023-24932, et Microsoft a déclaré que Patch Tuesday marquait la phase de déploiement initiale du correctif de sécurité sous KB5025885.

La dernière version, 2023.5.9249 , de l’outil de configuration Windows NTLite intègre ces changements, entre autres. Le journal des modifications est donné ci-dessous :

Mises à jour : prise en charge de la mise à jour du gestionnaire de démarrage lors de l’intégration des mises à jour cumulatives

  • Associé à CVE-2023-24932, révocations du gestionnaire de démarrage pour les modifications du démarrage sécurisé
  • Inclut des avertissements de détection d’obsolescence dans l’interface utilisateur. Nécessite également la mise à jour de l’édition boot.wim Setup.

Composants : « Mises à jour du démarrage sécurisé », la suppression inclut l’atténuation CVE-2023-24932 en attente

  • Ne pas supprimer sur l’hôte déjà déployé avec les révocations activées

Vous pouvez télécharger NTLite version 2023.5.9249 depuis Neowin ou depuis son site officiel .

Au cas où vous l’auriez manqué, Microsoft a également publié un article d’orientation détaillé expliquant comment bloquer les gestionnaires de démarrage Windows vulnérables ou les bootkits à l’aide de méthodes autres que Secure Boot DBX . La société explique que la liste DBX est limitée en termes de stockage car elle l’est sur la mémoire flash du firmware. Par conséquent, la liste de révocation DBX ou UEFI ne peut contenir qu’un nombre limité de ces fichiers.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *