La dernière mise à jour de sécurité de Microsoft a ruiné les PC dual-boot Windows et Linux, après l'introduction d'un correctif de sécurité destiné à remédier à une vulnérabilité vieille de deux ans dans le chargeur de démarrage open-source GRUB. Actuellement, il n'existe pas de liste définitive des distributions et des versions de Linux concernées par ce problème connu. Microsoft n'a pas encore reconnu le problème.
Le multi-boot ou multi-démarrage est le fait d'installer plusieurs systèmes d'exploitation sur un seul ordinateur et de pouvoir choisir lequel démarrer. Le terme "dual-booting" fait référence à la configuration commune de deux systèmes d'exploitation spécifiques. Le multi-démarrage peut nécessiter un chargeur de démarrage personnalisé.
D'après les rapports des utilisateurs, les mises à jour de Windows du mois d'août 2024 ont cassé le dual-boot ou double démarrage sur les systèmes Linux avec Secure Boot activé. Ce problème est dû à la décision de Microsoft d'appliquer une mise à jour Secure Boot Advanced Targeting (SBAT) pour bloquer les chargeurs de démarrage Linux non corrigés contre la vulnérabilité CVE-2022-2601 GRUB2 Secure Boot bypass, qui pourrait "avoir un impact sur la sécurité de Windows".
"La vulnérabilité associée à cette CVE se trouve dans le chargeur d'amorçage Linux GRUB2, un chargeur d'amorçage conçu pour prendre en charge Secure Boot sur les systèmes fonctionnant sous Linux", explique Microsoft dans un avis publié pour résoudre ce problème. "Il est documenté dans le Guide des mises à jour de sécurité pour annoncer que les dernières versions de Windows ne sont plus vulnérables à ce contournement de la fonction de sécurité en utilisant le chargeur d'amorçage Linux GRUB2. La valeur SBAT n'est pas appliquée aux systèmes à double démarrage qui démarrent à la fois Windows et Linux et ne devrait pas affecter ces systèmes. Il se peut que les anciennes distributions ISO de Linux ne démarrent pas. Si cela se produit, travaillez avec votre fournisseur Linux pour obtenir une mise à jour".
Cependant, alors que Redmond affirme que la mise à jour SBAT qui bloque les chargeurs de démarrage UEFI vulnérables ne devrait en aucun cas affecter les systèmes à double démarrage, de nombreux utilisateurs de Linux affirment que leurs systèmes (fonctionnant sous Ubuntu, Linux Mint, Zorin OS, Puppy Linux et d'autres distros) ne démarrent plus après l'installation des mises à jour Windows d'août 2024 sur le système d'exploitation Windows.
Les personnes concernées voient apparaître le message "Verifying shim SBAT data failed : Violation de la politique de sécurité. Quelque chose a gravement mal tourné : l'auto-vérification SBAT a échoué : Security Policy Violation" et, pour certains, les appareils s'éteignent immédiatement.
Actuellement, il n'existe pas de liste définitive des distributions et des versions de Linux concernées par ce problème connu, et les utilisateurs de Linux qui ont essayé de contourner le problème affirment que la suppression de la politique SBAT ou l'effacement de l'installation Windows et le rétablissement des paramètres d'usine de Secure Boot ne fonctionneront pas.
Le seul moyen apparent de ranimer l'appareil est de désactiver Secure Boot, d'installer la dernière version de leur distro Linux préférée et de réactiver Secure Boot. Microsoft n'a pas encore reconnu que l'installation de la mise à jour peut rendre les systèmes à double démarrage incapables de s'amorcer.
Source developpez.com