IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

9 mois plus tard, Microsoft corrige enfin le bogue qui empêchait les distributions Linux de démarrer sur les PC dual-boot avec Secure Boot activé,
Microsoft avait créé le problème en mettant à jour le GRUB

Le , par Mathis Lucas

12PARTAGES

5  0 
9 mois plus tard, Microsoft corrige enfin le bogue qui empêchait les distributions Linux de démarrer sur les PC dual-boot avec Secure Boot activé
Microsoft avait créé le problème en mettant à jour le GRUB

Les mises à jour du Patch Tuesday entraînent parfois de gros problèmes. Et c'est exactement ce qui s'est passé en août 2024 après que Microsoft a déployé une mise à jour de sécurité défectueuse qui a ruiné les systèmes dual-boot Windows et Linux de nombreux utilisateurs. Le correctif était destiné à remédier à une vulnérabilité vieille de deux ans dans le GRUB. Cependant, il avait été appliqué de manière incorrecte, donnant des maux de tête à de nombreux utilisateurs. Neuf mois après que le problème a été signalé pour la première fois, Microsoft a discrètement publié un correctif le 13 mai 2025, rendant Windows à nouveau compatible avec le dual-boot.

En août de l'année dernière, le dual-boot de Windows et de Linux sur des systèmes compatibles avec Secure Boot a été interrompu en raison d'une mise à jour de sécurité défectueuse déployée par Microsoft. À en croire la firme de Redmond, « cette mise à jour était censée corriger une vulnérabilité du chargeur d'amorçage GRUB (GRand Unified Bootloader) qui permettait à des acteurs de la menace de contourner les mécanismes de sécurité de Secure Boot ».

Mais les utilisateurs ont rapporté que la mise à jour d'août 2024 a cassé le dual-boot sur les PC Linux avec Secure Boot activé. Ce problème est dû à la décision de Microsoft d'appliquer une mise à jour Secure Boot Advanced Targeting (SBAT) afin de bloquer les chargeurs de démarrage Linux non corrigés contre la vulnérabilité « CVE-2022-2601 GRUB2 Secure Boot bypass », qui pourrait impacter sur la sécurité de Windows. Mais les utilisateurs avaient été lésés.


Pour ceux qui se posent la question, SBAT aide à bloquer les chargeurs de démarrage obsolètes et potentiellement vulnérables en vérifiant le Secure Boot DBX. Le Secure Boot DBX est une base de données d'exécutables UEFI sur liste noire. Microsoft avait expliqué l'année dernière :

Citation Envoyé par Microsoft


Après avoir installé la mise à jour de sécurité Windows du mois d'août 2024 (KB5041585) ou la mise à jour de prévisualisation du mois d'août 2024, il se peut que vous rencontriez des problèmes lors du démarrage de Linux si vous avez activé la configuration de dual-boot pour Windows et Linux sur votre appareil. En raison de ce problème, votre appareil peut ne pas démarrer Linux et afficher le message d'erreur « Verifying shim SBAT data failed: Security Policy Violation. Something has gone seriously wrong: SBAT self-check failed: Security Policy Violation ».

Les mises à jour de sécurité et de prévisualisation de Windows du mois d'août 2024 appliquent un paramètre Secure Boot Advanced Targeting (SBAT) aux appareils qui exécutent Windows afin de bloquer les anciens gestionnaires de démarrage vulnérables. Cette mise à jour SBAT ne s'appliquera pas aux appareils pour lesquels un dual-boot est détecté. Sur certains appareils, la détection du dual-boot n'a pas détecté certaines méthodes personnalisées de dual-boot et a appliqué la valeur SBAT alors qu'elle n'aurait pas dû l'être.

Comme l'avaient révélé les utilisateurs de Linux, les distributions Linux telles que Debian, Ubuntu, Linux Mint, Zorin OS, Puppy Linux, étaient toutes affectées. Quelques jours plus tard, Microsoft a fourni une solution de contournement un peu longue qui impliquait de modifier les stratégies et le registre afin de résoudre le problème. Microsoft avait suggéré aux utilisateurs concernés de supprimer la mise à jour SBAT et de veiller à ne pas en installer de nouvelles.

« Il s'agit d'une manœuvre sournoise de la part de Microsoft », a écrit un critique. Le 19 septembre 2024, Microsoft avait cessé d'appliquer automatiquement la mise à jour SBAT problématique au micrologiciel, conseillant à ceux qui souhaitent empêcher les futures mises à jour SBAT dans Windows d'exécuter la commande spécifique. À la suite des critiques des utilisateurs, Microsoft vient d'apporter un correctif à ce problème, neuf mois après son signalement.

Affiner l'interaction entre SBAT et les systèmes dual-boot Windows et Linux

Cette semaine, Microsoft a annoncé que les mises à jour de sécurité du Patch Tuesday de mai 2025 devraient résoudre les problèmes de démarrage pour tous les utilisateurs concernés. Baptisé KB5058385, ce correctif vise à atténuer les problèmes causés par la mise à jour de sécurité publiée en août 2024 en affinant la manière dont SBAT détecte et interagit avec les systèmes dual-boot, en particulier ceux fonctionnant sous Windows et Linux.

« Ce problème a été résolu par les mises à jour de Windows publiées le 13 mai 2025 [...], et plus tard. Nous vous recommandons d'installer la dernière mise à jour pour votre appareil, car elle contient d'importantes améliorations et résolutions de problèmes, y compris celui-ci », a indiqué Microsoft.

La logique utilisée pour identifier les chargeurs d'amorçage Linux légitimes est améliorée, ce qui évite qu'ils soient bloqués de manière incorrecte ou qu'ils déclenchent des erreurs de type « Security Policy Violation » au cours du démarrage. Le correctif concerne les versions de Windows affectées comme Windows 11 23H2, 22H2, 21H2 ; Windows 10 21H2 ; et Windows Enterprise 2015 LTSB, Windows Server 2022, 2019, 2016, 2012, 2012 R2.

Comme d'habitude sous Windows, ce patch sera automatiquement appliqué via Windows Update pour les installations affectées. Par exemple, sous Windows 11 24H2, KB5058385 ne s'affiche pas séparément, il est donc possible que le correctif soit déjà inclus, bien que Microsoft ne l'ait pas confirmé.

Conclusion

Bien que Microsoft ait finalement résolu le problème, ils ont pris leur temps pour y arriver. Pendant ce temps, de nombreux utilisateurs de dual-boot se sont retrouvés avec des configurations défectueuses, obligés d'utiliser des solutions de contournement ou de désactiver complètement Secure Boot. Cet incident met en évidence la lenteur avec laquelle Microsoft corrige les choses lorsque le problème n'est pas lié à l'expérience principale de Windows.

Cela laisse dans l'ignorance des groupes d'utilisateurs spécialisés, mais importants, comme les utilisateurs de Linux à travers un dual-boot. Un critique a tourné la situation en dérision déclarant : « le fait que Microsoft corrige un bogue majeur en à peine neuf mois constitue pratiquement une procédure accélérée ».

Ces dernières années, Microsoft a été également largement critiquée pour sa tendance à imposer aux utilisateurs des fonctionnalités qu'ils rejettent. Par exemple, Microsoft a décidé de déployer sa fonctionnalité d'IA controversée Windows Recall, malgré les critiques des utilisateurs et les mises en garde de la communauté des experts en cybersécurité. Selon les experts, Recall est une mine d'or d'informations sensibles pour les acteurs de la menace.

Source : Microsoft

Et vous ?

Quel est votre avis sur le sujet ?
Que pensez-vous du temps mis par Microsoft pour corriger ce problème crucial pour les utilisateurs ?
Avez-vous rencontré un problème avec votre dual-boot après la mise à jour d'août 2025 ? Si oui, partagez votre expérience.

Voir aussi

La dernière mise à jour de sécurité de Microsoft a ruiné les PC dual-boot Windows et Linux, le correctif était destiné à remédier à une vulnérabilité vieille de deux ans dans le GRUB

Microsoft confirme que la dernière mise à jour de Windows pour PC ne peut pas être annulée et n'offrira pas aux utilisateurs la possibilité d'annuler les mises à jour de Windows

Après un an de critiques, Microsoft déploie sa fonctionnalité IA Windows Recall. L'entreprise promet une expérience sécurisée pour capturer toute votre activité, mais les experts restent sceptiques
Vous avez lu gratuitement 10 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Anselme45
Membre extrêmement actif https://www.developpez.com
Le 19/05/2025 à 11:56
9 mois plus tard, Microsoft corrige enfin le bogue qui empêchait les distributions Linux de démarrer sur les PC dual-boot avec Secure Boot activé
Etait-ce vraiment un bug ou... Simplement une action pour freiner le concurrent Linux?
4  0 
Avatar de OrthodoxWindows
Membre expert https://www.developpez.com
Le 19/05/2025 à 12:48
Le problème c'est que ce genre d'abus de Microsoft a de beau jour devant lui, vu que les constructeurs livrent de plus en plus de PC ayant l'impossibilité de passer au BIOS legacy, avec parfois des UEFI avec peu d'options...

Dernièrement, j'ai acheté un PC reconditionné. Il était livré sous Windows 11, avec le BIOS legacy, donc forcément TPM et SecureBoot désactivé
Sauf que ce PC (un ThinkPad) permet ces manipulations.
2  0 
Avatar de ext_3125
Membre à l'essai https://www.developpez.com
Le 19/05/2025 à 14:59
Citation Envoyé par OrthodoxWindows Voir le message
...
Sauf que ce PC (un ThinkPad) permet ces manipulations.
C'est encore une des rares gammes de PC qui le permette. Mais il est vrai que la plupart des PC uefi ne propose plus le bios legacy et ont un ensemble de paramètres configurables très réduit.
0  0