Les tentatives de Microsoft pour corriger la faille Meltdown se sont transformées en Total Meltdown sur Windows 7
Ce n'est un secret pour personne que Windows 7 est la cible principale des ransomwares et malwares.[1] Le système d'exploitation non pris en charge était le système d'exploitation le plus touché par le ransomware WannaCry l'année dernière.[2] Cependant, Microsoft a fourni des correctifs et une fonction de sécurité en raison de l'utilisation élevée du système d'exploitation.
Malheureusement, toutes les tentatives de Microsoft pour faire le bien aux clients ne se terminent pas comme prévu. Récemment, le chercheur indépendant en sécurité suédois Ulf Frisk[3] découvert la tentative de cette entreprise de corriger la vulnérabilité matérielle Meltdown[4] a aggravé la situation.
Microsoft a introduit le correctif Meltdown pour Windows 7 en janvier, qui était censé corriger la faille qui permettait aux attaquants de lire la mémoire du noyau. Cependant, la bonne volonté est devenue un « effondrement total », car la société a laissé une tasse qui permettait aux logiciels malveillants non seulement de lire, mais également d’écraser la mémoire.
Le « Total Meltdown » a rendu les machines avec Windows 7 (versions x86-64) et Server 2008 R2 (avec les correctifs 2018-01 ou 2018-02) encore moins sécurisées qu'elles ne l'étaient auparavant. Pendant ce temps, Windows 8, 8.1 et 10 ne sont pas concernés par ce problème.
Total Meltdown a ouvert de nouvelles opportunités aux attaquants
À l'origine, la vulnérabilité Meltdown permettait aux attaquants de lire les informations du noyau en raison de problèmes avec les autorisations de table de page PML4. Le défaut total Meltdown a rendu la mémoire non seulement lisible mais également inscriptible. Par conséquent, les attaquants peuvent tout faire s'ils parviennent à pirater un appareil.
Cette toute nouvelle faille de sécurité Windows permet aux programmes malveillants ou à tout utilisateur ayant accès à un l'ordinateur peut obtenir des privilèges d'administrateur, manipuler la carte mémoire du système d'exploitation, accéder ou écraser des informations dans RAM. Il va sans dire que les mots de passe et autres informations personnelles peuvent également être facilement volés.
De plus, la vulnérabilité Meltdown a permis de lire la mémoire à une vitesse de 120 Ko/s. Cependant, le Total Meltdown a donné plus de vitesse. Désormais, la lecture, le vol et la modification des informations du noyau sont possibles à une vitesse de Go/s.
Les utilisateurs de Windows 7 doivent corriger le système d'exploitation immédiatement
Dès que le problème a été signalé, Microsoft a publié une mise à jour de sécurité d'urgence pour corriger le Total Meltdown qui a été publié avec des mises à jour de sécurité en janvier et février. Les utilisateurs sont invités à installer la vulnérabilité CVE-2018-1038 qui a résolu le problème de sécurité :
Il existe une vulnérabilité d'élévation des privilèges lorsque le noyau Windows ne parvient pas à gérer correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau. Un attaquant pourrait alors installer des programmes; afficher, modifier ou supprimer des données; ou créez de nouveaux comptes avec des droits d'utilisateur complets.
[Source: Microsoft Security TechCenter][5]
Le correctif est publié via Windows Update. Cependant, si vous avez désactivé les mises à jour automatiques, vous devez le télécharger à partir du catalogue de mises à jour de Microsoft.