Intel Bug–Follow up Post!


Ok, donc AWS et Azure sont patchés… GCP aussi. Windows et Linux et Mac OS ont tous reconnus être vulnérables et sont en cours de déploiement des patches correctifs.

Encore une brillante illustration de la sécurité du Cloud vs. la sécurité du On-Premise: combien de temps pensez-vous qu’il faudra à tous nos serveurs et PCs en interne pour être imagetous patchés? Des mois ou des années très probablement !

Commencer par aller tout de suite pousser les patches depuis WSUS/SCCM, sans même vous poser la question?…attendez d’être sûr que votre Antivirus ne se retrouve pas lui même bloqué car s’appuyant sur la fameuse fonctionnalité de prédiction d’Intel Smile

Si tout se passe bien, allez y et patchez rapidement tout ce qui tourne sur de l’Intel.

Moi,je sais que c’est fait sur toutes mes machines….

N’oubliez pas que pour Windows 7 et 2008 R2, il faut aller les chercher sur le catalogue Windows Update, car oui.. il commence à y avoir des délais entre les sorties sur du Legacy OS vs. les dernières moutures….à confirmer mais cela a bien l’air d’être le cas.

image

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897

…Et faites tout de suite vos règles de déploiement d’urgence de ces KB, car le code de POC de Meltdown et de Spectre seront bientôt rendus publics et cela sera potentiellement beaucoup plus simple de s’appuyer sur ces failles une fois fait, contrairement au cas actuel !

Un très bon post pour vous aider à évaluer la situation rapidement: https://robertsmit.wordpress.com/2018/01/04/check-with-powershell-for-meltdown-and-spectre-exploit-critical-vulnerabilities-protection-meltdown-spectre-kb4056892/

Le guide de Microsoft sur le sujet: https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

Et n’oubliez pas que des MAJ de vos Microcodes (BIOS) sont également nécessaires afin de mitiger correctement les failles… donc une fois patchés, passez le PowerShell afin de vérifier l’état, et courrez demander à votre fournisseur de matériel les updates de bios et les outils de déploiement de ces dernières ! Puis, une fois appliquées, – ces MAJ Bios -, revérifiez l’état de santé de votre parc et continuez de monitorer les news pour la prochaine alerte Smile

Allez, Allez… on patche tout ça, rappelez vous: »On est mieux On Premise que dans le Cloud” qu’ils disaient…

Bonne journée,

Pierre.

A propos Red Kaffe

IT Trainer and Consultant on Microsoft Technologies. Windows Server and Client, Service Center 2012, WSUS/MDT/ADK/WAIK, SBS 2008/2011, Office 365, etc. Fully dedicated to support and train my customers...
Cet article, publié dans 2003, 2003R2, 2008R2, 2012R2, 2016, Azure, Cloud, Deployment, Security, Windows 7, Windows 8, Windows 8.1, Windows10, WSUS, est tagué , , , , , . Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s