du 29 mars 2018
Date

Choisir une autre édition

Le chercheur en sécurité Ulf Frisk relate cette histoire pour le moins surprenante. Au début de l'année, Microsoft déployait un correctif pour la faille Meltdown. Problème, sur Windows 7 64 bits et 2008 R2 il « a ouvert une vulnérabilité bien pire... ».

« Il a permis à n'importe quel processus de lire le contenu complet de la mémoire à des gigaoctets par seconde. Oh, il était également possible d'écrire dans la mémoire » explique le chercheur sur son blog.

Aucune attaque particulière n'était nécessaire, il suffisait de lire ou d'écrire dans la mémoire, rien de plus. En cause, un changement de permission sur l'accès aux tables de pagination de la mémoire qui était passé de Supervisor à User.

Cette brèche béante a été corrigée avec le dernier patch Tuesday de Microsoft (13 mars).

Meltdown : quand un correctif pour Windows 7 ouvre la voie à une faille plus importante
chargement Chargement des commentaires...