Le correctif Windows 7 Meltdown rend les PC encore plus vulnérables aux menaces

Il y a quelques semaines, Microsoft a rapidement déployé un patch pour réparer le Spectre et Meltdown vulnérabilités de sécurité persistantes dans Windows 7. Malheureusement, les choses ne se sont pas déroulées comme prévu car le correctif Meltdown de la société a en fait déclenché encore plus de problèmes de sécurité.

Le correctif a apporté plus de défauts sur Windows 7, permettant à toutes les applications de niveau utilisateur de lire le contenu du Noyau Windows. Plus que cela, le patch permet même l'écriture de données dans la mémoire du noyau. Voici ce que vous devez savoir sur tout cela.

Voici ce que le correctif Meltdown a déclenché dans Windows 7

Ulf Frisk, l'expert suédois en sécurité informatique, découvert le trou que ce dernier correctif Microsoft déclenche. Il l'a fait en travaillant sur PCILeech, un appareil qu'il a fabriqué il y a quelques années et qui effectue des attaques d'accès direct à la mémoire (DMA) et décharge également la mémoire protégée du système d'exploitation.

Selon cet expert, le correctif Meltdown de Microsoft pour CVE-2-17-5754 a réussi à provoquer par accident une faille dans le bit qui contrôle l'autorisation d'accès à la mémoire du noyau. Frisk a ouvert son blog en écrivant :

Découvrez le correctif Windows 7 Meltdown de janvier. Cela a arrêté Meltdown mais a ouvert une vulnérabilité bien pire… Cela a permis à tout processus de lire le contenu complet de la mémoire à gigaoctets par seconde, oh - il était possible d'écrire dans une mémoire arbitraire comme bien.

Aucun exploit de fantaisie n'était nécessaire. Windows 7 a déjà effectué le travail acharné de mappage de la mémoire requise dans chaque processus en cours. L'exploitation n'était qu'une question de lecture et d'écriture dans la mémoire virtuelle in-process déjà mappée. Aucune API sophistiquée ni aucun appel système requis - juste une lecture et une écriture standard !

Frisk a continué et a expliqué que «Le bit d'autorisation utilisateur/superviseur a été défini dans l'entrée d'auto-référencement PML4”, et cela a déclenché la disponibilité des tables de pages au code du mode utilisateur dans tous les processus.

  • EN RELATION: Les processeurs Intel de 8e génération apportent une nouvelle conception matérielle pour bloquer Spectre & Meltdown

Ces tables de pages ne devraient être accessibles via le noyau que dans des conditions normales. Le PML4 est utilisé par l'unité de gestion de la mémoire CPU afin de traduire les adresses virtuelles des processus en adresses de mémoire physique dans la RAM.

Microsoft corrige le problème avec la publication du Patch Tuesday de mars 2018

Selon l'expert suédois, le problème semble n'avoir affecté que les versions 64 bits de Windows 7 et Windows Server 2008 R2. Microsoft a corrigé la faille en retournant l'autorisation PML4 à la valeur d'origine dans le Patch mardi de mars. Il semble que les ordinateurs Windows 8.1 ou Windows 10 ne soient pas concernés par ce problème.

HISTOIRES CONNEXES À VÉRIFIER :

  • AMD confirme les failles trouvées par CTS-labs; promet des correctifs avec des correctifs
  • Intel dit que vous ne devriez pas installer les correctifs Spectre et Meltdown
  • Correctif à 100 %: le VPN ne fonctionne pas sur les ordinateurs Windows 7
Le navigateur Puffin est-il sûr? Voici ce que vous devez savoir

Le navigateur Puffin est-il sûr? Voici ce que vous devez savoirLa Cyber Sécurité

Choisir le bon navigateur n'est pas une tâche simple, et de nombreux utilisateurs ont fait de Puffin leur navigateur de choix.Puffin offre des fonctionnalités solides, mais de nombreux utilisateurs...

Lire la suite
Microsoft s'engage à proposer des mises à jour aux ordinateurs portables Huawei

Microsoft s'engage à proposer des mises à jour aux ordinateurs portables HuaweiHuaweiMicrosoftLa Cyber Sécurité

Microsoft et Intel ont promis qu'ils continueraient à publier des mises à jour de sécurité et de pilotes pour les produits Huawei existants.Cette nouvelle vient comme une bouffée d'air frais après ...

Lire la suite
Windows 10 Anniversay Update apporte la prise en charge TPM 2.0 pour tous les appareils Windows 10

Windows 10 Anniversay Update apporte la prise en charge TPM 2.0 pour tous les appareils Windows 10Windows 10La Cyber Sécurité

La sécurité a toujours été une priorité pour Microsoft, avec des résultats si satisfaisants que Le président Obama lui-même a choisi un employé de Microsoft pour son équipe de cybersécurité. Le géa...

Lire la suite