Microsoft : les correctifs de sécurité et les firmwares des Surface sont là

Microsoft : les correctifs de sécurité et les firmwares des Surface sont là

Installez sans attendre

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

12/02/2014 4 minutes
10

Microsoft : les correctifs de sécurité et les firmwares des Surface sont là

Comme chaque deuxième mardi de chaque mois, Microsoft a mis en ligne un certain nombre de mises à jour pour ses produits. Depuis la disponibilité de ses tablettes Surface, la même date sert également à fournir de nouveaux firmwares. C’est le cas d’ailleurs pour les modèles les plus récents qui reçoivent ainsi des correctifs plus que bienvenus.

surface pro 2

D'importantes corrections pour les tablettes Surface 

Commençons d’ailleurs par les tablettes du géant, et en particulier par la Surface Pro 2. Affublée depuis décembre d’un problème important dans sa gestion de la batterie, elle reçoit deux correctifs dans ce domaine : le premier s’occupe d’un problème qui empêchait la tablette d’activer le mode hibernation, le second d’un souci portant sur le niveau de batterie affichée. Le nouveau firmware résout aussi trois bugs plutôt pénibles liés aux deux Cover :

  • Une réinitialisation de la tablette en cas d’attachements et détachements répétés d’une Surface Cover
  • Apparition du clavier virtuel sur l’écran même quand une Surface Cover est branchée
  • Absence de détection de la Surface Cover en sortie de veille

Notez que le nouveau firmware améliore la pression des gestes tactiles à deux doigts dans le pavé tactile des Surface Cover.

 

La Surface Pro première du nom reprend dans son nouveau firmware les trois problèmes liés aux Cover. L’expérience générale avec ces protections qui intègrent des claviers est décrite comme améliorée. Microsoft indique avoir résolu également un problème qui provoquait parfois la réinitialisation de la tablette lorsqu’elle sortait de veille.

 

Du côté des Surface RT, seule la seconde édition est présente. Pas question ici de corriger des problèmes avec les protections, mais de soucis avec l’audio quand il transite vers un périphérique Bluetooth (comme une oreillette). Un problème a également été corrigé les claviers et souris Bluetooth qui n’étaient plus parfois reconnus avec une sortie de veille. Un autre correctif, enfin, s’occupe de régler des problèmes de connectivité avec le Wi-Fi.

 

Il s’agit globalement d’un lot important de nouveaux firmwares qui influent sur la gestion de l’énergie et plus particulièrement des sorties de veille. Cependant, plusieurs retours de lecteurs nous indiquent que les difficultés ne sont pas toutes résolues, avec par exemple une sortie de veille sur la Surface Pro 2 qui laisse un écran avec un ventilateur à vitesse maximale.

Plusieurs failles de sécurité ont été révélées publiquement 

correctifs février 2014

 

Après les firmwares, passons aux mises à jour de sécurité. Les bulletins de février sont au nombre de sept, dont quatre critiques et trois importants. En voici le détail :

  • MS14-010 : une mise à jour cumulative et critique pour Internet Explorer. Elle corrige pas moins de 24 vulnérabilités dont une a été rendue publique. Les failles les plus graves peuvent conduire à une exploitation distante via une page web spécialement conçue.
  • MS14-011 : corrige une vulnérabilité critique dans le moteur de script VBScript. Elle pourrait permettre une exploitation à distance via une page web spécialement conçue.
  • MS14-007 : corrige une vulnérabilité critique dans Direct2D. Elle pourrait permettre une exploitation à distance via une page web spécialement conçue dans Internet Explorer.
  • MS14-008 : corrige une vulnérabilité critique dans Forefront Protection. Elle pourrait permettre une exploitation à distance via l’analyse d’un email spécialement conçu.
  • MS14-009 : corrige deux vulnérabilités importantes et révélées publiquement dans le framework .NET. Elles pourraient permettre une élévation des privilèges via une page web spécialement conçue.
  • MS14-005 : corrige une vulnérabilité importante et révélée publique dans les XML Core Services. Elle pourrait permettre une divulgation d’informations via une page web spécialement conçue dans Internet Explorer.
  • MS14-006 : corrige une vulnérabilité importante et révélée publiquement dans la prise en charge du protocole IPv6 dans Windows. Elle pourrait permettre la mise en place d’attaques par déni de service via l’envoi d’un grand nombre de paquets.

Nous vous recommandons de procéder rapidement à l’installation de ces mises à jour car plusieurs failles ont été révélées publiquement. Cela signifie qu’elles seront très rapidement utilisées par les pirates, voire qu’elles le sont déjà.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

D'importantes corrections pour les tablettes Surface 

Plusieurs failles de sécurité ont été révélées publiquement 

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (10)


2 points :




  • “les difficultés ne sont pas tous résolus”

  • il manque un bouton signaler dans la version incognito


HS A quand un Surface Pro 15” <img data-src=" />


Avec les nouveaux Atom qui autorise des hybrides performant et accessible comme la Asus T100 faisant tourner les appli Modern UI et win 32, je me demande comment MS espère vendre les Surface RT.



Sinon, Paul Thurrott a publié une réflexion très intéressante sur la “catastrophe” win8 sur son blog:

http://winsupersite.com/windows-8/what-heck-happening-windows

<img data-src=" />









sniperdc a écrit :



HS A quand un Surface Pro 15” <img data-src=" />





Même 13’ histoire de concurencer les Transformer Book 13 d’Asus



Des failles de sécurité pour les Windows Surface. Ben ça sert à quoi les puces TPM alors (qu’il y a dans tous les PCs certifiés Windows 8) ? Juste à chiffrer le disque dur ? Ben, si j’en avais besoin, ça existait déjà avant… Et puis je travaille pas pour une agence gouvernementale non plus ???


Connaissant MS, les 4 premières failles sont identiques et sont toutes dans un module commun au 4. <img data-src=" />








Visiteur. a écrit :



Des failles de sécurité pour les Windows Surface. Ben ça sert à quoi les puces TPM alors (qu’il y a dans tous les PCs certifiés Windows 8) ? Juste à chiffrer le disque dur ? Ben, si j’en avais besoin, ça existait déjà avant…





Chiffrer le disque dur sur un système compromis à bas niveau ça sert à rien. La puce TPM rabaisse encore le niveau de compromission nécessaire.

Ça permet aussi de vérifier l’intégrité du système bas niveau. Une gestion matériel des mot de passe (toujours plus sur d’avoir un système externe qui s’occupe de valider ça). Et deux trois autres trucs plus ou moins cool.



C’est pas non plus un antivirus matériel capable de détecter en temps réel des tentatives de hacks.









Alkore a écrit :



Avec les nouveaux Atom qui autorise des hybrides performant et accessible comme la Asus T100 faisant tourner les appli Modern UI et win 32, je me demande comment MS espère vendre les Surface RT.





Ca doit être la 15ème fois que tu poses cette question non ?



Je vais donc répéter ma même réponse : WinRT est bien plus sécurisé que Win32, entre autre car rien ne peux s’installer si ce n’est pas signé par microsoft (absolument rien) tout en ayant une surface d’attaque extremement faible pour un système multifonction (on s’approche d’un WS en mode Core).



Et ça, je sais que certains s’en foute, mais bizarrement ça seront les premiers à se plaindre si ils se font keylogguer leur CB et leurs mots de passe.









psn00ps a écrit :



Connaissant MS, les 4 premières failles sont identiques et sont toutes dans un module commun au 4. <img data-src=" />





Tant de bétise en si peu de caractère : un exploit IE de D2D et un exploit mail de FFP pour un même module ?



Aller, bienvenue parmis mes filtrés, tu le mérite haut la main.



Ce qui permet à Windows 8 RT (ARM) d’être si “sécurisé” est le module TPM embarqué et utilisé à 100%. Les Surface avec Windows 8 x86 embarque aussi un module TPM (comme tout PC “designed for Windows 8”), juste utilisé pour le Secure Boot… Pourquoi tant de prudence de la part de Microsoft ? Est-ce que tout le monde apprécierait la sécurité selon Microsoft (Tout programme voulant s’exécuter sur leur plateforme devrait être signé par leurs soins). Quid du logiciel libre dont les sources sont modifiables, des Freeware…

Et puis mettre sa “sécurité” informatique entre les mains d’un tiers tel que Microsoft…

Je crois surtout que TPM rime avec DRM.