Il y a quelques semaines, Microsoft a rapidement déployé un patch pour réparer le Spectre et Meltdown vulnérabilités de sécurité persistantes dans Windows 7. Malheureusement, les choses ne se sont pas déroulées comme prévu car le correctif Meltdown de la société a en fait déclenché encore plus de problèmes de sécurité.
Le correctif a apporté plus de défauts sur Windows 7, permettant à toutes les applications de niveau utilisateur de lire le contenu du Noyau Windows. Plus que cela, le patch permet même l'écriture de données dans la mémoire du noyau. Voici ce que vous devez savoir sur tout cela.
Voici ce que le correctif Meltdown a déclenché dans Windows 7
Ulf Frisk, l'expert suédois en sécurité informatique, découvert le trou que ce dernier correctif Microsoft déclenche. Il l'a fait en travaillant sur PCILeech, un appareil qu'il a fabriqué il y a quelques années et qui effectue des attaques d'accès direct à la mémoire (DMA) et décharge également la mémoire protégée du système d'exploitation.
Selon cet expert, le correctif Meltdown de Microsoft pour CVE-2-17-5754 a réussi à provoquer par accident une faille dans le bit qui contrôle l'autorisation d'accès à la mémoire du noyau. Frisk a ouvert son blog en écrivant :
Découvrez le correctif Windows 7 Meltdown de janvier. Cela a arrêté Meltdown mais a ouvert une vulnérabilité bien pire… Cela a permis à tout processus de lire le contenu complet de la mémoire à gigaoctets par seconde, oh - il était possible d'écrire dans une mémoire arbitraire comme bien.
Aucun exploit de fantaisie n'était nécessaire. Windows 7 a déjà effectué le travail acharné de mappage de la mémoire requise dans chaque processus en cours. L'exploitation n'était qu'une question de lecture et d'écriture dans la mémoire virtuelle in-process déjà mappée. Aucune API sophistiquée ni aucun appel système requis - juste une lecture et une écriture standard !
Frisk a continué et a expliqué que «Le bit d'autorisation utilisateur/superviseur a été défini dans l'entrée d'auto-référencement PML4”, et cela a déclenché la disponibilité des tables de pages au code du mode utilisateur dans tous les processus.
- EN RELATION: Les processeurs Intel de 8e génération apportent une nouvelle conception matérielle pour bloquer Spectre & Meltdown
Ces tables de pages ne devraient être accessibles via le noyau que dans des conditions normales. Le PML4 est utilisé par l'unité de gestion de la mémoire CPU afin de traduire les adresses virtuelles des processus en adresses de mémoire physique dans la RAM.
Microsoft corrige le problème avec la publication du Patch Tuesday de mars 2018
Selon l'expert suédois, le problème semble n'avoir affecté que les versions 64 bits de Windows 7 et Windows Server 2008 R2. Microsoft a corrigé la faille en retournant l'autorisation PML4 à la valeur d'origine dans le Patch mardi de mars. Il semble que les ordinateurs Windows 8.1 ou Windows 10 ne soient pas concernés par ce problème.
HISTOIRES CONNEXES À VÉRIFIER :
- AMD confirme les failles trouvées par CTS-labs; promet des correctifs avec des correctifs
- Intel dit que vous ne devriez pas installer les correctifs Spectre et Meltdown
- Correctif à 100 %: le VPN ne fonctionne pas sur les ordinateurs Windows 7