Se connecter avec Microsoft
S'identifier ou créer un compte.
Bonjour,
SĂ©lectionnez un autre compte.
Vous avez plusieurs comptes
Choisissez le compte avec lequel vous voulez vous connecter.

IMPORTANT Vous devez appliquer le correctif de sécurité de Windows publiée à partir du 9 juillet 2024, dans le cadre de votre processus de mise à jour mensuel habituel.

Cet article s’applique aux organisations qui doivent commencer à évaluer les atténuations pour un contournement de démarrage sécurisé divulgué publiquement exploité par le kit de démarrage UEFI BlackLotus. En outre, vous souhaiterez peut-être prendre une approche proactive de la sécurité ou commencer à préparer le déploiement. Notez que ce programme malveillant nécessite un accès physique ou administratif à l’appareil.

ATTENTION Une fois l’atténuation de ce problème activée sur un appareil, ce qui signifie que les atténuations ont été appliquées, elle ne peut pas être rétablie si vous continuez à utiliser le démarrage sécurisé sur cet appareil. Même le reformatage du disque ne supprimera pas les révocations si elles ont déjà été appliquées. N’oubliez pas toutes les implications possibles et effectuez des tests approfondis avant d’appliquer les révocations décrites dans cet article à votre appareil.

Dans cet article

Résumé

Cet article décrit la protection contre le contournement de la fonctionnalité de sécurité de démarrage sécurisé divulgué publiquement qui utilise le kit de démarrage UEFI BlackLotus suivi par CVE-2023-24932, comment activer les atténuations et des conseils sur les supports de démarrage. Un kit de démarrage est un programme malveillant conçu pour se charger le plus tôt possible dans une séquence de démarrage d’appareils pour contrôler le démarrage du système d’exploitation.

Démarrage sécurisé est recommandé par Microsoft pour créer un chemin sûr et fiable à partir de l'interface UEFI (Unified Extensible Firmware Interface) via la séquence de démarrage sécurisée du noyau Windows. Secure Boot aide à empêcher les logiciels malveillants de bootkit dans la séquence de démarrage. La désactivation du démarrage sécurisé expose un appareil au risque d’être infecté par un programme malveillant bootkit. La correction du contournement du démarrage sécurisé décrit dans CVE-2023-24932 nécessite la révocation des gestionnaires de démarrage. Cela peut entraîner des problèmes pour certaines configurations de démarrage d’appareil.

Des mesures d'atténuation contre le contournement du démarrage sécurisé détaillé dans CVE-2023-24932 sont incluses dans les mises à jour de sécurité Windows publiées le 9 avril 2024 ou après. Toutefois, ces atténuations ne sont pas activées par défaut. Avec ces mises à jour, nous vous recommandons de commencer à évaluer ces modifications au sein de votre environnement. La planification complète est décrite dans la section Minutage des mises à jour .

Avant d’activer ces atténuations, vous devez examiner attentivement les détails de cet article et déterminer si vous devez activer les atténuations ou attendre une prochaine mise à jour de Microsoft. Si vous choisissez d’activer les atténuations, vous devez vérifier que vos appareils sont mis à jour et prêts, et comprendre les risques décrits dans cet article. 

Procédure à suivre 

Pour cette version, les Ă©tapes suivantes doivent ĂŞtre suivies :

Étape 1 : installez la mise à jour de sécurité Windows publiée le 9 juillet 2024, ou sur toutes les versions prises en charge.

Étape 2 : évaluer les modifications et leur impact sur votre environnement.

Étape 3 : appliquer les modifications.

Étendue de l’impact

Tous les appareils Windows avec des protections de démarrage sécurisé activées sont affectés par le kit de démarrage BlackLotus. Des atténuations sont disponibles pour les versions prises en charge de Windows. Pour la liste complète, veuillez consulter CVE-2023-24932.

Comprendre les risques

Risque de programme malveillant : Pour que l'exploit du kit de démarrage BlackLotus UEFI décrit dans cet article soit possible, un attaquant doit obtenir des privilèges administratifs sur un appareil ou obtenir un accès physique à l'appareil. Cela peut être fait en accédant à l'appareil physiquement ou à distance, par exemple en utilisant un hyperviseur pour accéder aux machines virtuelles/cloud. Un attaquant utilisera généralement cette vulnérabilité pour continuer à contrôler un appareil auquel il peut déjà accéder et éventuellement manipuler. Les mesures d'atténuation décrites dans cet article sont préventives et non correctives. Si votre appareil est déjà compromis, contactez votre fournisseur de sécurité pour obtenir de l'aide.

Média de récupération : Si vous rencontrez un problème avec l’appareil après avoir appliqué les atténuations et que l’appareil devient inactivable, vous risquez de ne pas pouvoir démarrer ou récupérer votre appareil à partir d’un support existant. Le support de récupération ou d’installation doit être mis à jour afin qu’il fonctionne avec un appareil sur lequel les atténuations sont appliquées.

Problèmes de microprogramme : Lorsque Windows applique les atténuations décrites dans cet article, il doit s’appuyer sur le microprogramme UEFI de l’appareil pour mettre à jour les valeurs de démarrage sécurisé (les mises à jour sont appliquées à la clé de base de données (DB) et à la clé de signature interdite (DBX). Dans certains cas, nous avons une expérience avec les appareils qui échouent aux mises à jour. Nous travaillons avec les fabricants d’appareils pour tester ces mises à jour clés sur autant d’appareils que possible.

REMARQUE Testez d’abord ces atténuations sur un seul appareil par classe d’appareil dans votre environnement pour détecter d’éventuels problèmes de microprogramme. Ne déployez pas à grande échelle avant de confirmer que toutes les classes d’appareil de votre environnement ont été évaluées.

Récupération BitLocker: Certains appareils peuvent passer à la récupération BitLocker. Veillez à conserver une copie de votre clé de récupération BitLocker avant d’activer les atténuations.

Problèmes connus

Problèmes de microprogramme : Tous les microprogrammes de l’appareil ne mettent pas à jour la base de données de démarrage sécurisé ou DBX. Dans les cas que nous connaissons, nous avons signalé le problème au fabricant de l’appareil. Voir KB5016061 : Secure Boot DB and DBX variable update events pour plus de détails sur les événements enregistrés. Contactez le fabricant de l’appareil pour obtenir les mises à jour du microprogramme. Si l’appareil n’est pas pris en charge, Microsoft recommande de le mettre à niveau.

Problèmes de microprogramme connus :

REMARQUE Les problèmes connus suivants n'ont aucune incidence sur l'installation des mises à jour du 9 juillet 2024 et ne l'empêcheront pas. Dans la plupart des cas, les mesures d'atténuation ne s'appliquent pas lorsqu'il existe des problèmes connus. Consultez les détails de chaque problème connu.

  • HP : HP a identifiĂ© un problème avec l’installation d’attĂ©nuation sur les PC de station de travail HP Z4G4 et publiera un microprogramme UEFI Z4G4 (BIOS) mis Ă  jour dans les semaines Ă  venir. Pour garantir la rĂ©ussite de l'installation de la mesure d'attĂ©nuation, celle-ci sera bloquĂ©e sur les postes de travail jusqu'Ă  ce que la mise Ă  jour soit disponible. Les clients doivent toujours effectuer une mise Ă  jour vers le BIOS système le plus rĂ©cent avant d’appliquer l’attĂ©nuation.

  • Appareils HP avec sĂ©curitĂ© de dĂ©marrage sĂ»r : Ces appareils ont besoin des dernières mises Ă  jour du micrologiciel de HP pour installer les mesures d'attĂ©nuation. Les attĂ©nuations sont bloquĂ©es jusqu’à ce que le microprogramme soit mis Ă  jour. Installer la dernière mise Ă  jour du microprogramme Ă  partir de la page de prise en charge HPs — TĂ©lĂ©chargement officiel des pilotes HP et des logiciels | Prise en charge HP.

  • Appareils Arm64 : Les attĂ©nuations sont bloquĂ©es en raison de problèmes connus liĂ©s au microprogramme UEFI avec les appareils Qualcomm. Microsoft collabore avec Qualcomm pour rĂ©soudre ce problème. Qualcomm fournira le correctif aux fabricants d’appareils. Contactez le fabricant de votre appareil pour dĂ©terminer si un correctif est disponible pour ce problème. Microsoft ajoutera la dĂ©tection pour permettre l’application des attĂ©nuations sur les appareils lorsque le microprogramme fixe est dĂ©tectĂ©. Si votre appareil Arm64 n’a pas de microprogramme Qualcomm, configurez la clĂ© de Registre suivante pour activer les attĂ©nuations.

    Sous-clé de Registre

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot

    Nom de la valeur de clé

    SkipDeviceCheck

    Type de données

    REG_DWORD

    Données

    1

  • Apple: Les ordinateurs Mac Ă©quipĂ©s de la puce de sĂ©curitĂ© Apple T2 prennent en charge le dĂ©marrage sĂ©curisĂ©. Toutefois, la mise Ă  jour des variables liĂ©es Ă  la sĂ©curitĂ© UEFI est disponible uniquement dans le cadre des mises Ă  jour macOS. Les utilisateurs de Boot Camp sont censĂ©s voir une entrĂ©e de journal des Ă©vĂ©nements de l’ID d’évĂ©nement 1795 dans Windows liĂ©e Ă  ces variables. Pour plus d’informations sur cette entrĂ©e de journal, consultez KB5016061 : Ă©vĂ©nements de mise Ă  jour des variablesDB et DBX de dĂ©marrage sĂ©curisĂ©.

  • VMware: Dans les environnements de virtualisation VMware, une machine virtuelle utilisant un processeur x86 avec dĂ©marrage sĂ©curisĂ© activĂ© ne dĂ©marre pas après l’application des attĂ©nuations. Microsoft se coordonne avec VMware pour rĂ©soudre ce problème.

  • Systèmes basĂ©s sur TPM 2.0  Ces systèmes qui exĂ©cutent Windows Server 2012 et Windows Server 2012 R2 ne peuvent pas dĂ©ployer les mesures d'attĂ©nuation publiĂ©es dans la mise Ă  jour de sĂ©curitĂ© du 9 juillet 2024 en raison de problèmes de compatibilitĂ© connus avec les mesures TPM. Les mises Ă  jour de sĂ©curitĂ© du 9 juillet 2024 bloqueront les mesures d'attĂ©nuation n° 2 (gestionnaire de dĂ©marrage) et n° 3 (mise Ă  jour DBX) sur les systèmes concernĂ©s.

    Microsoft est conscient du problème et une mise à jour sera publiée à l’avenir pour débloquer les systèmes TPM 2.0

    Pour vérifier votre version du module de plateforme sécurisée (TPM) cliquez avec le bouton droit sur Démarrer, cliquez sur Exécuter, puis tapez tpm.msc. En bas à droite du volet central, sous Informations sur le fabricant du module de plateforme sécurisée (TPM), vous devez afficher une valeur pour la version de spécification.

  • Symantec Endpoint Encryption: Les attĂ©nuations de dĂ©marrage sĂ©curisĂ© ne peuvent pas ĂŞtre appliquĂ©es aux systèmes qui ont installĂ© Symantec Endpoint Encryption. Microsoft et Symantec sont conscients du problème et il sera traitĂ© dans la prochaine mise Ă  jour.

Instructions pour cette version

Pour cette version, suivez ces deux Ă©tapes.

Étape 1 : installer la mise à jour de sécurité Windows

Installer la mise à jour de sécurité mensuelle Windows publiée le 9 juillet 2024 ou après, sur les appareils Windows pris en charge. Ces mises à jour incluent des atténuations pour CVE-2023-24932 mais ne sont pas activés par défaut. Tous les appareils Windows doivent effectuer cette étape, que vous prévoyiez ou non de déployer les atténuations.

Étape 2 : Évaluer les modifications

. Nous vous encourageons à effectuer les opérations suivantes :

  • DĂ©couvrez les deux premières attĂ©nuations qui permettent de mettre Ă  jour la base de donnĂ©es de dĂ©marrage sĂ©curisĂ© et de mettre Ă  jour le gestionnaire de dĂ©marrage.

  • Passez en revue la planification mise Ă  jour.

  • Commencez Ă  tester les deux premières attĂ©nuations sur les appareils reprĂ©sentatifs de votre environnement.

  • Commencez Ă  planifier le dĂ©ploiement.

Étape 3 : Appliquer les modifications

Nous vous encourageons à comprendre les risques décrits dans la section Comprendre les risques .

  • Comprendre l’impact sur la rĂ©cupĂ©ration et d’autres supports de dĂ©marrage.

  • Commencez Ă  tester la troisième attĂ©nuation qui dĂ©struise le certificat de signature utilisĂ© pour tous les gestionnaires de dĂ©marrage Windows prĂ©cĂ©dents.

Instructions de déploiement d’atténuation

Avant de suivre ces étapes pour appliquer les mesures d'atténuation, installez la mise à jour mensuelle de maintenance de Windows publiée à partir du 9 juillet 2024, sur les appareils Windows pris en charge. Cette mise à jour inclut des atténuations pour CVE-2023-24932, mais elles ne sont pas activées par défaut. Tous les appareils Windows doivent effectuer cette étape, quel que soit votre plan d’activation des atténuations.

REMARQUE Si vous utilisez BitLocker, assurez-vous que votre clé de récupération BitLocker a été sauvegardée. Vous pouvez exécuter la commande suivante à partir d’une invite de commandes Administrateur et noter le mot de passe numérique à 48 chiffres :

manage-bde -protectors -get %systemdrive%

Pour déployer la mise à jour et appliquer les révocations, procédez comme suit :

  1. Installez les définitions de certificat mises à jour dans la base de données.

    Cette étape ajoute le certificat « Windows UEFI CA 2023 » à la base de données UEFI « Base de données de signature de démarrage sécurisé ». En ajoutant ce certificat à la base de données, le microprogramme de l’appareil approuvera les applications de démarrage signées par ce certificat.

    1. Ouvrez une invite de commandes Administrateur et définissez la regkey pour effectuer la mise à jour vers la base de données en entrant la commande suivante :

      reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x40 /f

      IMPORTANT Veillez à redémarrer l’appareil deux fois pour terminer l’installation de la mise à jour avant de passer aux étapes 2 et 3.

    2. Exécutez la commande PowerShell suivante en tant qu’administrateur et vérifiez que la base de données a bien été mise à jour. Cette commande doit retourner True.

      [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI db).bytes) -match 'Windows UEFI CA 2023'

  2. Mettez à jour le Gestionnaire de démarrage sur votre appareil.

    Cette étape installe une application de gestionnaire de démarrage sur votre appareil qui est signée avec le certificat « Windows UEFI CA 2023 ».

    1. Ouvrez une invite de commandes administrateur et définissez la regkey pour installer le gestionnaire de démarrage signé « Windows UEFI CA 2023 » :

      reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x100 /f

    2. Redémarrez l’appareil deux fois.

    3. En tant qu’administrateur, montez la partition EFI pour la préparer à l’inspection :

      mountvol s: /s

    4. Vérifiez que le fichier « s :\efi\microsoft\boot\bootmgfw.efi » est signé par le certificat « Windows UEFI CA 2023 ». Pour ce faire, procédez comme suit :

      1. Cliquez sur DĂ©marrer, tapez invite de commandes dans la zone Rechercher , puis cliquez sur Invite de commandes.

      2. Dans la fenêtre d’invite de commandes, tapez la commande suivante, puis appuyez sur Entrée.

        copy S:\EFI\Microsoft\Boot\bootmgfw.efi c:\bootmgfw_2023.efi

      3. Dans le Gestionnaire de fichiers, cliquez avec le bouton droit sur le fichier C :\bootmgfw_2023.efi, cliquez sur Propriétés, puis sélectionnez l’onglet Signatures numériques.

      4. Dans la liste des signatures, vérifiez que la chaîne de certificats inclut Windows UEFI CA 2023. La chaîne de certificats doit correspondre à la capture d’écran suivante :

        Certificats

  3. Activez la révocation.

    La liste d’exclusion UEFI (DBX) est utilisée pour empêcher le chargement des modules UEFI non approuvés. Dans cette étape, la mise à jour du DBX ajoute le certificat « Autorité de certification de production Windows 2011 » au DBX. Ainsi, tous les gestionnaires de démarrage signés par ce certificat ne seront plus approuvés.

    AVERTISSEMENT: avant d’appliquer la troisième atténuation, créez un lecteur flash de récupération qui peut être utilisé pour démarrer le système. Pour plus d’informations sur la procédure à suivre, consultez la section Mise à jour du support d’installation de Windows.

    Si votre système passe à un état non démarrable, suivez les étapes décrites dans la section Procédure de récupération pour réinitialiser l’appareil à un état de pré-révocation.

    1. Ajoutez le certificat « Windows Production PCA 2011 » à la liste DBX (Secure Boot UEFI Forbidden List). Pour ce faire, ouvrez une fenêtre d’invite de commandes en tant qu’administrateur, tapez la commande suivante, puis appuyez sur Entrée :

      reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x80 /f

    2. Redémarrez l’appareil deux fois et vérifiez qu’il a entièrement redémarré.

    3. Vérifiez que la liste d’installation et de révocation a été correctement appliquée en recherchant l’événement 1037 dans le journal des événements.

      Pour plus d’informations sur l’événement 1037, consultez KB5016061 : événements de mise à jour des variablesDB et DBX de démarrage sécurisé. Vous pouvez également exécuter la commande PowerShell suivante en tant qu’administrateur et vérifier qu’elle retourne True:

      [System.Text.Encoding]::ASCII.GetString((Get-SecureBootUEFI dbx).bytes) -match 'Microsoft Windows Production PCA 2011' 

  4. Appliquez la mise Ă  jour SVN au microprogramme.

    Le Gestionnaire de démarrage déployé à l’étape 2 dispose d’une nouvelle fonctionnalité de révocation automatique intégrée. Lorsque le gestionnaire de démarrage commence à fonctionner, il effectue une vérification automatique en comparant le numéro de version sécurisé (SVN) stocké dans le microprogramme avec le SVN intégré au gestionnaire de démarrage. Si le SVN du gestionnaire de démarrage est inférieur au SVN stocké dans le microprogramme, le gestionnaire de démarrage refusera de s'exécuter. Cette fonctionnalité empêche un attaquant de ramener le gestionnaire de démarrage à une version plus ancienne et non mise à jour.

    Dans de futures mises à jour, lorsqu'un problème de sécurité important sera corrigé dans le gestionnaire de démarrage, le numéro SVN sera incrémenté à la fois dans le gestionnaire de démarrage et dans la mise à jour du micrologiciel. Les deux mises à jour seront publiées dans la même mise à jour cumulative pour s’assurer que les appareils corrigés sont protégés. Chaque fois que le SVN est mis à jour, tous les supports de démarrage doivent être mis à jour.
    ​​​​​​​
    À partir des mises à jour du 9 juillet 2024, le SVN est incrémenté dans le gestionnaire de démarrage et la mise à jour du micrologiciel. La mise à jour du microprogramme est facultative et peut être appliquée en procédant comme suit :

    1. Ouvrez une invite de commande administrateur et exécutez la commande suivante pour installer le gestionnaire de démarrage signé « Windows UEFI CA 2023 » :

      reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x200 /f

    2. Redémarrez l’appareil deux fois.

Média démarrable

Il est important de mettre à jour le média de démarrage une fois que la phase de déploiement commence dans votre environnement.

Des conseils sur la mise à jour des supports de démarrage seront fournis dans les prochaines mises à jour de cet article. Consultez la section suivante pour créer un lecteur USB pour récupérer un appareil.

Mise à jour du support d’installation Windows

REMARQUE Lors de la création d'une clé USB démarrable veillez à formater la clé en utilisant le système de fichiers FAT32.

Vous pouvez utiliser l’application Créer un lecteur de récupération en procédant comme suit. Ce média peut être utilisé pour réinstaller un appareil en cas de problème majeur tel qu'une panne matérielle, où vous pourrez utiliser le lecteur de récupération pour réinstaller Windows.

  1. Allez sur un appareil où les mises à jour du 9 juillet 2024 et la première étape d'atténuation (mise à jour de la base de données de démarrage sécurisé) ont été appliquées.

  2. Dans le menu Démarrer, recherchez l'applet du panneau de configuration « Créer un lecteur de récupération » et suivez les instructions pour créer un lecteur de récupération.

  3. Une fois le lecteur flash nouvellement créé monté (par exemple, en tant que lecteur « D : »), exécutez les commandes suivantes en tant qu’administrateur. Tapez chacune des commandes suivantes, puis appuyez sur Entrée :

    COPY D:\EFI\MICROSOFT\BOOT\BCD D:\EFI\MICROSOFT\BOOT\BCD.BAK

    bcdboot c:\windows /f UEFI /s D: /bootex

    COPY D:\EFI\MICROSOFT\BOOT\BCD.BAK D:\EFI\MICROSOFT\BOOT\BCD

Si vous gérez les supports installables dans votre environnement à l’aide du support d’installation de mise à jour Windows avec des instructions de mise à jour dynamique, procédez comme suit. Ces étapes supplémentaires permettront de créer un lecteur flash amorçable qui utilise des fichiers d'amorçage signés par le certificat de signature « Windows UEFI CA 2023 ».

  1. Allez sur un appareil où les mises à jour du 9 juillet 2024 et la première étape d'atténuation (mise à jour de la base de données Secure Boot) ont été appliquées.

  2. Suivez les étapes décrites dans le lien ci-dessous pour créer un média avec les mises à jour du 9 juillet 2024. Mettre à jour le support d’installation de Windows avec la mise à jour dynamique

  3. Placez le contenu du média sur une clé USB et montez le lecteur de pouce sous forme de lettre de lecteur. Par exemple, montez le lecteur curseur en tant que « D : ».

  4. Exécutez les commandes suivantes à partir d’une fenêtre de commande en tant qu’administrateur. Tapez chacune des commandes suivantes, puis appuyez sur Entrée.

    COPY D:\EFI\MICROSOFT\BOOT\BCD D:\EFI\MICROSOFT\BOOT\BCD.BAK

    bcdboot c:\windows /f UEFI /s D: /bootex

    COPY D:\EFI\MICROSOFT\BOOT\BCD.BAK D:\EFI\MICROSOFT\BOOT\BCD

Si les paramètres de démarrage sécurisé d’un appareil sont réinitialisés aux paramètres par défaut après l’application des atténuations, l’appareil ne démarre pas. Pour résoudre ce problème, une application de réparation est incluse dans les mises à jour du 9 juillet 2024 et peut être utilisée pour réappliquer le certificat « Windows UEFI CA 2023 » à la base de données (mesure d'atténuation n° 1).

REMARQUE N’utilisez pas cette application de réparation sur un appareil ou un système décrit dans la section Problèmes connus.

  1. Accédez à un appareil sur lequel les mises à jour du 9 juillet 2024 ont été appliquées.

  2. Dans une fenêtre de commande, copiez l’application de récupération sur le lecteur flash à l’aide des commandes suivantes (en supposant que le lecteur flash est le lecteur « D : »). Tapez chaque commande séparément, puis appuyez sur la touche Entrer:

    md D:\EFI\BOOT

    copy C:\windows\boot\efi\securebootrecovery.efi

    D:\EFI\BOOT\bootx64.efi

  3. Sur l’appareil sur lequel les paramètres de démarrage sécurisé sont réinitialisés aux valeurs par défaut, insérez le lecteur flash, redémarrez l’appareil et démarrez à partir du lecteur flash.

Calendrier des mises Ă  jour

Les mises à jour sont publiées comme suit :

  • DĂ©ploiement initial Cette phase a commencĂ© avec les mises Ă  jour publiĂ©es le 9 mai 2023 et a fourni des mesures d'attĂ©nuation de base avec des Ă©tapes manuelles pour activer ces mesures d'attĂ©nuation.

  • Deuxième dĂ©ploiement Cette phase a commencĂ© par des mises Ă  jour publiĂ©es le 11 juillet 2023, qui ont ajoutĂ© des Ă©tapes simplifiĂ©es pour activer les mesures d'attĂ©nuation du problème.

  • Phase d’évaluation Cette phase commencera le 9 avril 2024 et ajoutera des attĂ©nuations supplĂ©mentaires du gestionnaire de dĂ©marrage.

  • Phase de dĂ©ploiement C’est Ă  ce moment-lĂ  que nous encourageons tous les clients Ă  commencer Ă  dĂ©ployer les attĂ©nuations et Ă  mettre Ă  jour les supports.

  • phase de mise en conformité Phase de mise en Ĺ“uvre qui rend les attĂ©nuations permanentes. La date de cette phase sera annoncĂ©e ultĂ©rieurement.

Remarque La planification de publication peut être modifiée en fonction des besoins.

Cette phase a été remplacée par la publication des mises à jour de sécurité Windows le ou après le 9 avril 2024.

Cette phase a été remplacée par la publication des mises à jour de sécurité Windows le ou après le 9 avril 2024.

Avec cette phase, nous vous demandons de tester ces modifications dans votre environnement pour vous assurer que les modifications fonctionnent correctement avec des exemples d’appareils représentatifs et pour obtenir de l’expérience avec les modifications.

REMARQUE Au lieu d’essayer de répertorier et de désinscrire de manière exhaustive les gestionnaires de démarrage vulnérables comme nous l’avons fait dans les phases de déploiement précédentes, nous ajoutons le certificat de signature « Windows Production PCA 2011 » à la liste DBX (Secure Boot Disallow List) pour annuler la confiance de tous les gestionnaires de démarrage signés par ce certificat. Il s’agit d’une méthode plus fiable pour garantir que tous les gestionnaires de démarrage précédents ne sont pas approuvés.

Les mises à jour pour Windows publiées le ou après le 9 avril 2024, ajoutez les éléments suivants :

  • Trois nouveaux contrĂ´les d’attĂ©nuation qui remplacent les attĂ©nuations publiĂ©es en 2023. Les nouveaux contrĂ´les d’attĂ©nuation sont les suivants :

    • ContrĂ´le permettant de dĂ©ployer le certificat « Windows UEFI CA 2023 » sur la base de donnĂ©es de dĂ©marrage sĂ©curisĂ© afin d’ajouter une approbation aux gestionnaires de dĂ©marrage Windows signĂ©s par ce certificat. Notez que le certificat « Windows UEFI CA 2023 » a peut-ĂŞtre Ă©tĂ© installĂ© par une mise Ă  jour Windows antĂ©rieure.

    • ContrĂ´le permettant de dĂ©ployer un gestionnaire de dĂ©marrage signĂ© par le certificat « Windows UEFI CA 2023 ».

    • ContrĂ´le permettant d’ajouter le « PCA de production Windows 2011 » au DBX de dĂ©marrage sĂ©curisĂ©, ce qui bloquera tous les gestionnaires de dĂ©marrage Windows signĂ©s par ce certificat.

  • La possibilitĂ© d’activer le dĂ©ploiement d’attĂ©nuation par Ă©tapes indĂ©pendamment pour permettre un plus grand contrĂ´le dans le dĂ©ploiement des attĂ©nuations dans votre environnement en fonction de vos besoins.

  • Les attĂ©nuations sont verrouillĂ©es afin qu’elles ne puissent pas ĂŞtre dĂ©ployĂ©es dans un ordre incorrect.

  • ÉvĂ©nements supplĂ©mentaires pour connaĂ®tre l’état des appareils Ă  mesure qu’ils appliquent les attĂ©nuations. Pour plus d’informations sur les Ă©vĂ©nements, consultez KB5016061 : DB de dĂ©marrage sĂ©curisĂ© et Ă©vĂ©nements de mise Ă  jour de variable DBX.

Cette phase consiste à encourager les clients à commencer à déployer les atténuations et à gérer les mises à jour multimédias. Les mises à jour incluent les modifications suivantes :

  • Ajout de la prise en charge du numĂ©ro de version sĂ©curisĂ© (SVN) et de la dĂ©finition du SVN mis Ă  jour dans le micrologiciel.

Voici un plan des étapes du déploiement dans une entreprise.

Remarque Conseils supplémentaires à fournir avec les mises à jour ultérieures de cet article.

  • DĂ©ployer la première mesure d'attĂ©nuation sur tous les appareils de l'entreprise ou sur un groupe gĂ©rĂ© d'appareils de l'entreprise. Ces produits Incluent :

    • Optez pour la première attĂ©nuation qui ajoute le certificat de signature « Windows UEFI CA 2023 » au microprogramme de l’appareil.

    • VĂ©rifier que les appareils ont bien ajoutĂ© le certificat de signature « Windows UEFI CA 2023 ».

  • DĂ©ployez la deuxième attĂ©nuation qui applique le gestionnaire de dĂ©marrage mis Ă  jour Ă  l’appareil.

  • Mettez Ă  jour tout mĂ©dia de rĂ©cupĂ©ration ou de dĂ©marrage externe utilisĂ© avec ces appareils.

  • DĂ©ployez la troisième attĂ©nuation qui permet la rĂ©vocation du certificat « AutoritĂ© de certification de production Windows 2011 » en l’ajoutant au DBX dans le microprogramme.

  • DĂ©ployez la quatrième attĂ©nuation qui met Ă  jour le numĂ©ro de version sĂ©curisĂ©e (SVN) du microprogramme.

La phase de mise en œuvre aura lieu au moins six mois après la phase de déploiement. Lorsque des mises à jour sont publiées pour la phase d’application, elles incluent les éléments suivants :

  • Le certificat « Windows Production PCA 2011 » est automatiquement rĂ©voquĂ© en Ă©tant ajoutĂ© Ă  la liste DBX (Secure Boot UEFI Forbidden List) sur les appareils compatibles. Ces mises Ă  jour seront appliquĂ©es par programme après l’installation des mises Ă  jour pour Windows sur tous les systèmes concernĂ©s sans option de dĂ©sactivation.

Erreurs du journal des événements Windows liées à CVE-2023-24932

Les entrées du journal des événements Windows relatives à la mise à jour de la base de données et de la base de données sont décrites en détail dans KB5016061 : événements de mise à jour des variablesDB et DBX de démarrage sécurisé.

Les événements de « réussite » liés à l’application des atténuations sont répertoriés dans le tableau suivant.

Étape d’atténuation

ID d’événement

Remarques

Application de la mise à jour de base de données

1 036

Le certificat PCA2023 a été ajouté à la base de données.

Mise à jour du gestionnaire de démarrage

1 799

Le gestionnaire de démarrage signé PCA2023 a été appliqué.

Application de la mise Ă  jour DBX

1 037

La mise à jour DBX qui ne fait pas confiance au certificat de signature PCA2011 a été appliquée.

Forum aux questions (FAQ)

Mettez à jour tous les systèmes d'exploitation Windows avec les mises à jour publiées le, ou après le 9 juillet 2024, avant d'appliquer les révocations. Il se peut que vous ne puissiez pas démarrer une version de Windows qui n'a pas été actualisée avec les mises à jour publiées le 9 juillet 2024 ou après l'application des révocations. Suivez les instructions de la section Dépannage des problèmes de démarrage.

Dépannage des problèmes de démarrage

Une fois les trois atténuations appliquées, le microprogramme de l’appareil ne démarre pas à l’aide d’un gestionnaire de démarrage signé par Windows Production PCA 2011. Les échecs de démarrage signalés par le microprogramme sont spécifiques à l’appareil. Reportez-vous à la section Procédure de récupération .

Procédure de récupération

Si un problème se produit lors de l’application des atténuations et que vous ne parvenez pas à démarrer votre appareil ou que vous devez démarrer à partir d’un média externe (par exemple, un lecteur de pouce ou un démarrage PXE), essayez les suggestions suivantes :

  1. Désactivez le démarrage sécurisé.

    Cette procédure diffère entre les fabricants d’appareils et les modèles. Entrez le menu BIOS UEFI de vos appareils, accédez aux paramètres de démarrage sécurisé et désactivez-le. Consultez la documentation du fabricant de votre appareil pour plus de précisions sur ce processus. Vous trouverez plus de détails dans La désactivation du démarrage sécurisé.

  2. Réinitialisez les clés de démarrage sécurisé aux paramètres d’usine par défaut.

    Si l’appareil prend en charge la réinitialisation des clés de démarrage sécurisées aux paramètres d’usine par défaut, effectuez cette action maintenant.

    REMARQUE Certains fabricants d’appareils disposent à la fois d’une option « Effacer » et d’une option « Réinitialiser » pour les variables de démarrage sécurisé, auquel cas « Réinitialiser » doit être utilisé. L’objectif est de replacer les variables de démarrage sécurisé aux valeurs par défaut des fabricants.

    Votre appareil doit démarrer maintenant, mais notez qu’il est vulnérable aux programmes malveillants du kit de démarrage. Veillez à effectuer l’étape 5 de ce processus de récupération pour réactiver le démarrage sécurisé.

  3. Essayez de démarrer Windows à partir du disque système.

    1. Connexion Ă  Windows.

    2. Exécutez les commandes suivantes à partir d’une invite de commandes Administrateur pour restaurer les fichiers de démarrage dans la partition de démarrage système EFI. Tapez chaque commande séparément, puis appuyez sur la touche Entrer:

      Mountvol s: /s

      del s:\*.* /f /s /q

      bcdboot %systemroot% /s S:

    3. L’exécution de BCDBoot retourne « Fichiers de démarrage créés avec succès ». Une fois ce message affiché, redémarrez l’appareil sur Windows.

  4. Si l’étape 3 ne parvient pas à récupérer l’appareil, réinstallez Windows.

    1. Démarrez l’appareil à partir d’un support de récupération existant.

    2. Procédez à l’installation de Windows à l’aide du support de récupération.

    3. Connexion Ă  Windows.

    4. Redémarrez Windows pour vérifier que l’appareil redémarre vers Windows.

  5. Réactivez le démarrage sécurisé et redémarrez l’appareil.

    Entrez le menu UEFI de l’appareil, accédez aux paramètres de démarrage sécurisé et activez-le. Consultez la documentation du fabricant de votre appareil pour plus de précisions sur ce processus. Vous trouverez plus d’informations dans la section « Réactiver le démarrage sécurisé ».

Références

Les produits tiers mentionnés dans le présent article sont fabriqués par des sociétés indépendantes de Microsoft. Microsoft exclut toute garantie, implicite ou autre, concernant les performances ou la fiabilité de ces produits.

Microsoft fournit des informations de contact de sociétés tierces afin de vous aider à obtenir un support technique. Ces informations de contact peuvent être modifiées sans préavis. Microsoft ne garantit pas l’exactitude des informations concernant les sociétés tierces.

Date de modification

Description de la modification

9 juillet 2024

  • Mise Ă  jour de l’« Ă©tape 2 : Ă©valuation des modifications » pour supprimer la date du 9 juillet 2024.

  • Mise Ă  jour de toutes les occurrences du 9 avril 2024 au 9 juillet 2024, sauf dans la section « Minutage des mises Ă  jour ».

  • Mise Ă  jour de la section « MĂ©dia de dĂ©marrage » et remplacement du contenu par « Des instructions pour la mise Ă  jour des mĂ©dias de dĂ©marrage seront disponibles avec les futures mises Ă  jour futures ».

  • Mise Ă  jour « 9 juillet 2024 ou version ultĂ©rieure – dĂ©but de la phase de dĂ©ploiement » dans la section « Minutage des mises Ă  jour ».

  • Ajout de l’étape 4 « Appliquer la mise Ă  jour SVN au microprogramme » dans la section « Instructions de dĂ©ploiement d’attĂ©nuation ».

9 avril 2024

  • Modifications importantes apportĂ©es aux procĂ©dures, informations, instructions et dates. Notez que certaines modifications prĂ©cĂ©dentes ont Ă©tĂ© supprimĂ©es suite aux modifications importantes apportĂ©es Ă  cette date.

16 décembre 2023

  • RĂ©vision des dates de publication pour le troisième dĂ©ploiement et mise en Ĺ“uvre dans la section « Minutage des mises Ă  jour »

15 mai 2023

  • Suppression du système d’exploitation Windows 10, version 21H1, non pris en charge de la section « S’applique à »

11 mai 2023

  • Ajout d’une remarque ATTENTION Ă  l’étape 1 de la section « Instructions de dĂ©ploiement » sur la mise Ă  niveau vers Windows 11, version 21H2 ou 22H2, ou certaines versions de Windows 10.

10 mai 2023

  • Nous avons prĂ©cisĂ© que les mĂ©dias Windows tĂ©lĂ©chargeables mis Ă  jour avec les dernières mises Ă  jour cumulatives seront bientĂ´t disponibles.

  • Correction de l’orthographe du mot « Interdit »

9 mai 2023

  • Ajout de versions supplĂ©mentaires prises en charge Ă  la section « S'applique Ă  »

  • Mise Ă  jour de l'Ă©tape 1 de la section «Agir».

  • Mise Ă  jour de l’étape 1 de la section « Instructions de dĂ©ploiement »

  • Correction des commandes Ă  l'Ă©tape 3a de la section «Consignes de dĂ©ploiement»

  • Correction de l'emplacement des images UEFI Hyper-V dans la section «RĂ©solution des problèmes de dĂ©marrage»

27 juin 2023

  • Suppression de la remarque sur la mise Ă  jour de Windows 10 vers une version ultĂ©rieure de Windows 10 qui utilise un package d’activation sous Étape 1 : Installer dans la section « Instructions de dĂ©ploiement ».

11 juillet 2023

  • Mise Ă  jour des occurrences de la date du « 9 mai 2023 » en « 11 juillet 2023 », « 9 mai 2023 et 11 juillet 2023 » ou « 9 mai 2023 ou plus tard ».

  • Dans la section « Instructions de dĂ©ploiement », nous notons que toutes les mises Ă  jour dynamiques SafeOS sont dĂ©sormais disponibles pour la mise Ă  jour des partitions WinRE. En outre, la zone ATTENTION a Ă©tĂ© supprimĂ©e, car le problème est rĂ©solu par la publication des mises Ă  jour dynamiques SafeOS.

  • Dans le « 3. APPLIQUER les rĂ©vocations », les instructions ont Ă©tĂ© modifiĂ©es.

  • Dans la section « Erreurs du journal des Ă©vĂ©nements Windows », l'ID d'Ă©vĂ©nement 276 est ajoutĂ©.

25 août 2023

  • Mise Ă  jour de la formulation de plusieurs sections et ajout de la version du 11 juillet 2023 et des informations sur la future version de 2024.

  • RĂ©organisation du contenu de la section « Éviter les problèmes avec votre mĂ©dia dĂ©marrable » vers la section « Mise Ă  jour des mĂ©dias dĂ©marrables ».

  • Mise Ă  jour de la section « Calendrier des mises Ă  jour » avec les dates de dĂ©ploiement et les informations rĂ©visĂ©es.

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la langue ?
Qu’est-ce qui a affecté votre expérience ?
En cliquant sur Envoyer, vos commentaires seront utilisés pour améliorer les produits et services de Microsoft. Votre administrateur informatique sera en mesure de collecter ces données. Déclaration de confidentialité.

Nous vous remercions de vos commentaires.

×