Le correctif Windows 7 Meltdown rend les PC encore plus vulnérables aux menaces

Il y a quelques semaines, Microsoft a rapidement déployé un patch pour réparer le Spectre et Meltdown vulnérabilités de sécurité persistantes dans Windows 7. Malheureusement, les choses ne se sont pas déroulées comme prévu car le correctif Meltdown de la société a en fait déclenché encore plus de problèmes de sécurité.

Le correctif a apporté plus de défauts sur Windows 7, permettant à toutes les applications de niveau utilisateur de lire le contenu du Noyau Windows. Plus que cela, le patch permet même l'écriture de données dans la mémoire du noyau. Voici ce que vous devez savoir sur tout cela.

Voici ce que le correctif Meltdown a déclenché dans Windows 7

Ulf Frisk, l'expert suédois en sécurité informatique, découvert le trou que ce dernier correctif Microsoft déclenche. Il l'a fait en travaillant sur PCILeech, un appareil qu'il a fabriqué il y a quelques années et qui effectue des attaques d'accès direct à la mémoire (DMA) et décharge également la mémoire protégée du système d'exploitation.

Selon cet expert, le correctif Meltdown de Microsoft pour CVE-2-17-5754 a réussi à provoquer par accident une faille dans le bit qui contrôle l'autorisation d'accès à la mémoire du noyau. Frisk a ouvert son blog en écrivant :

Découvrez le correctif Windows 7 Meltdown de janvier. Cela a arrêté Meltdown mais a ouvert une vulnérabilité bien pire… Cela a permis à tout processus de lire le contenu complet de la mémoire à gigaoctets par seconde, oh - il était possible d'écrire dans une mémoire arbitraire comme bien.

Aucun exploit de fantaisie n'était nécessaire. Windows 7 a déjà effectué le travail acharné de mappage de la mémoire requise dans chaque processus en cours. L'exploitation n'était qu'une question de lecture et d'écriture dans la mémoire virtuelle in-process déjà mappée. Aucune API sophistiquée ni aucun appel système requis - juste une lecture et une écriture standard !

Frisk a continué et a expliqué que «Le bit d'autorisation utilisateur/superviseur a été défini dans l'entrée d'auto-référencement PML4”, et cela a déclenché la disponibilité des tables de pages au code du mode utilisateur dans tous les processus.

  • EN RELATION: Les processeurs Intel de 8e génération apportent une nouvelle conception matérielle pour bloquer Spectre & Meltdown

Ces tables de pages ne devraient être accessibles via le noyau que dans des conditions normales. Le PML4 est utilisé par l'unité de gestion de la mémoire CPU afin de traduire les adresses virtuelles des processus en adresses de mémoire physique dans la RAM.

Microsoft corrige le problème avec la publication du Patch Tuesday de mars 2018

Selon l'expert suédois, le problème semble n'avoir affecté que les versions 64 bits de Windows 7 et Windows Server 2008 R2. Microsoft a corrigé la faille en retournant l'autorisation PML4 à la valeur d'origine dans le Patch mardi de mars. Il semble que les ordinateurs Windows 8.1 ou Windows 10 ne soient pas concernés par ce problème.

HISTOIRES CONNEXES À VÉRIFIER :

  • AMD confirme les failles trouvées par CTS-labs; promet des correctifs avec des correctifs
  • Intel dit que vous ne devriez pas installer les correctifs Spectre et Meltdown
  • Correctif à 100 %: le VPN ne fonctionne pas sur les ordinateurs Windows 7
Les 3 meilleurs scanners Internet des objets à utiliser

Les 3 meilleurs scanners Internet des objets à utiliserIotLa Cyber Sécurité

Si vous souhaitez améliorer la sécurité de votre réseau, vous avez besoin des meilleurs scanners Internet des objets.Nous vous fournissons un outil qui analyse les adresses IP et remplace les logic...

Lire la suite
5 meilleurs logiciels antivirus open source [Windows 10 et Mac]

5 meilleurs logiciels antivirus open source [Windows 10 et Mac]Open SourceAntivirusLa Cyber Sécurité

L'antivirus open source est destiné à supprimer les logiciels malveillants et son code source est disponible gratuitement.BullGuard est en concurrence avec le meilleur antivirus open source gratuit...

Lire la suite
Malware Foxiebro: comment ça marche et comment le supprimer

Malware Foxiebro: comment ça marche et comment le supprimerLogiciels MalveillantsLa Cyber Sécurité

Il y a de fortes chances que vous ayez remarqué l'apparition de spams inhabituels ou de publicités agressives.Il est possible que votre appareil ait attrapé le malware Win32/Foxiebro, modificateur ...

Lire la suite