You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Enabling this policy can help prevent code signing certificate cloning attacks. It is recommended to enable this policy.</string>
299
299
<stringid="BlackLotusMitigation">Enable Secure Boot/Code Integrity mitigations for BlackLotus (CVE-2023-24932)</string>
300
-
<stringid="BlackLotusMitigation_Help">This policy sets the Registry key needed to apply the updated Secure Boot denylist and the Code Integrity Boot Policy, to prevent untrusted Windows boot managers from loading when Secure Boot is turned on.
300
+
<stringid="BlackLotusMitigation_Help">This policy sets the Registry keys needed to apply the updated Secure Boot denylist (DBX), the new signing certificate in the allowlist (DB), the anti-rollback mecanisme (SVN) and the Code Integrity Boot Policy, to prevent untrusted/vulnerable Windows boot managers from loading when Secure Boot is turned on.
301
301
302
302
IMPORTANT: carefully read the Microsoft documentation associated with this protection, as it can render your device unable to boot if you do not follow the pre-required steps:
This policy should be fully turned on by Microsoft in the July 2024 Cumulative Update.</string>
307
+
In particular, you should read all the steps descriptions present in the list and the associated manual operations you need to perform (reboots, additional checks, ...) for each of them in the section of the documentation:
<stringid="CoInstallers_Help">A co-installer is a user-mode Win32 DLL that typically writes additional configuration information to the registry, or performs other installation tasks that require information that is not available when an INF is written.
310
316
@@ -768,6 +774,11 @@ The only restriction is that the assembly must be fully trusted because its zone
768
774
noSort="true"
769
775
defaultItem="0">Select a logging level:</dropdownList>
<stringid="ProtectedRoots_Help">Cette politique permet d'interdire aux utilisateurs non privilégiés d'installer des certificats racine dans leur magasin personnel de certificats.
297
297
298
298
Activer cette politique permet de limiter les attaques par clonage de certificats de signature de code. Il est recommandé d'activer cette politique.</string>
299
-
<stringid="BlackLotusMitigation">Activer la protection additionnelle contre BlackLotus (CVE-2023-24932)</string>
300
-
<stringid="BlackLotusMitigation_Help">Cette politique active la clef de Registre nécessaire à l'installation de la nouvelle liste noire de démarrage sécurisé (Secure Boot DBX) et la nouvelle stratégie de démarrage du mécanisme d'intégrité du code de Windows.
299
+
<stringid="BlackLotusMitigation">Activer les protections additionnelles contre BlackLotus (CVE-2023-24932)</string>
300
+
<stringid="BlackLotusMitigation_Help">Cette politique déploie les clefs de Registre nécessaires à l'installation de la nouvelle liste noire de démarrage sécurisé (Secure Boot DBX), l'installation du nouveau certificat de signature dans la liste blanche (DB), le mécanisme d'anti-retour arrière (SVN) et la nouvelle stratégie de démarrage du mécanisme d'intégrité du code de Windows.
301
301
302
-
Ces stratégies permettent de se prémunir de la CVE-2023-24932, aussi connue sous le nom de BlackLotus.
302
+
Ces stratégies permettent de se prémunir de la CVE-2023-24932, aussi connue sous le nom de BlackLotus, et plus généralement des vulnérabilités récentes liées au chargeur d'amorçage.
303
303
304
304
IMPORTANT : veuillez lire attentivement la documentation de Microsoft au sujet de ces correctifs, ainsi que les étapes préliminaires et postliminaires à appliquer en plus de cette clef de Registre, autrement vous pourriez rendre votre système non-bootable :
Cette politique devrait être activée par défaut à partir de la mise à jour cumulative de Juillet 2024.</string>
309
+
En particulier, vous devriez lire les étapes de déploiement associées à chaque étape présente dans la liste de cette politique, et les actions manuelles associées (redémarrages intermédiaires, vérifications additionnelles, ...). Ces informations sont présentes dans la documentation Microsoft :
<stringid="BlackLotusMitigation_Option1">Étape 1 : ajout du certificat "Windows UEFI CA 2023" à la liste blanche d'amorçage (DB)</string>
313
+
<stringid="BlackLotusMitigation_Option2">Étape 2 : mise à jour du chargeur d'amorçage du système d'exploitation</string>
314
+
<stringid="BlackLotusMitigation_Option3">Étape 3 : ajout du certificat "Windows Production CA 2011" à la liste noire d'amorçage (DBX)</string>
315
+
<stringid="BlackLotusMitigation_Option4">Étape 4 : application du mécanisme d'anti-retour arrière (SVN)</string>
310
316
<stringid="CoInstallers">Bloquer l'installation des co-installeurs des pilotes matériels</string>
311
317
<stringid="CoInstallers_Help">Un co-installeur est une librairie Win32 en espace utilisateur qui complète l'installation d'un driver en effectuant des tâches de configuration annexes (écriture Registre, installation d'application additionnelle, etc) non disponibles dans un fichier INF standard.
312
318
@@ -721,6 +727,11 @@ La seule restriction est que l'assembly doit être entièrement fiable, car sa z
721
727
noSort="true"
722
728
defaultItem="0">Sélectionnez le niveau de verbosité :</dropdownList>
0 commit comments