Voici les détails de la vulnérabilité fermée.
Ainsi, elle pourrait permettre à des attaquants de contourner Secure Boot. La gravité de cette vulnérabilité a été évaluée à 8,6 sur 10. Le correctif défectueux fait partie des mises à jour publiées le 13 août.[Secure Boot Advanced Targeting (SBAT) et Linux Extensible Firmware Interface (EFI)] Cette mise à jour applique le SBAT aux systèmes fonctionnant sous Windows. Elle empêche les chargeurs d'amorçage Linux EFI (Shim) vulnérables de fonctionner. Cette mise à jour du SBAT ne s'applique pas aux systèmes à double amorçage Windows et Linux. Après l'application de la mise à jour SBAT, il se peut que les anciennes images ISO Linux ne démarrent pas. Si cela se produit, travaillez avec votre fournisseur Linux pour obtenir une image ISO mise à jour.
Ce problème a affecté les utilisateurs de diverses distributions Linux, notamment Ubuntu, Debian, Linux Mint, Zorin OS et Puppy Linux. Sur les forums, les utilisateurs ont rencontré des erreurs telles que « violation de la politique de sécurité » et « quelque chose s'est mal passé », entre autres.
Le problème affecte toutes les éditions client et serveur prises en charge de Windows 10 et 11, depuis Windows Server 2012 et Windows 10 2015 LTSB jusqu'à Windows 11 version 23H2 et Windows Server 2022.
Sur Windows 11, il s'agit des mises à jour suivantes :
KB5040529 pour Windows 11 Version 23H2 et Version 22H2
KB5041592 pour Windows Version 21H2
Les solutions
Vous pouvez tenter de passer cette modification du registre Windows depuis une invite de commandes en administrateur :
Code : Tout sélectionner
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\SBAT /v OptOut /d 1 /t REG_DWORD
- Désactiver le Secure Boot dans le BIOS.
- Démarrez Ubuntu et ouvrez un terminal.
- Supprimez la politique SBAT à l'aide de la commande : sudo mokutil --set-sbat-policy delete.
- Redémarrez votre ordinateur et connectez-vous à nouveau à Ubuntu pour actualiser la politique SBAT.
- Redémarrez et réactivez Secure Boot dans le BIOS.