Windows, Linux, macOS : de nombreux OS victimes d'une faille, des correctifs disponibles

RTFM ! 28
image dediée
Crédits : Ximagination/iStock/ThinkStock
Sécurité
Sébastien Gavois

Deux chercheurs ont jeté un pavé dans la mare : de très nombreux systèmes d'exploitation sont victimes d'une faille de sécurité pouvant entrainer une escalade des privilèges à cause d'une mauvaise gestion de certaines instructions. Les éditeurs ont été prévenus en amont et des correctifs sont déjà disponibles.

Les failles de sécurité sont nombreuses, avec des vecteurs d'attaques bien différents selon les cas. Parmi les plus célèbres, nous pouvons citer Heartbleed, qui permettait de lire des données stockées dans la mémoire vive en raison d'une brèche dans OpenSSL,  ainsi que Meltdown et Spectre qui touchaient des processeurs AMD, ARM et (surtout) Intel. 

Parfois, l'utilisateur final est à blâmer. C'est notamment le cas lorsqu'il s'agit de phishing et qu'il clique sur n'importe quel lien ou pièce jointe dans un email, réutilise le même mot de passe à tout va ou, quand il manque d'idées, se contente de séquences simplistes, comme « 123456 » ou « password ».

De nombreux OS sont touchés : des distributions Linux, macOS, Windows...

Le cas qui nous intéresse aujourd'hui est différent : il n'y a pas de faille matérielle à proprement parler, mais plutôt une mauvaise compréhension du fonctionnement de certaines commandes assembleur par les développeurs. Une histoire qui, d'une certaine manière, fait penser aux dizaines de milliers de bases MongoDB laissées ouvertes aux quatre vents.

Les chercheurs en sécurité Nick Peterson (Everdox Tech/Riot Games) et Nemanja Mulasmajic (triplefault.io) ont publié un document détaillant cette faille, pour le moment baptisé « POP SS/MOV SS Vulnerability » et estampillée CVE-2018-8897. Ils remercient Andy Lutomirski (Linux) et Andrew Cooper (Xen) pour leur contribution, ayant permis de conclure que cette faille touchait de (très) nombreux OS, aussi bien sur les processeurs AMD qu'Intel, car elle concerne l'architecture x86-64.

La cause ? « Une documentation peu claire et peut-être incomplète »...

Lisez la suite : 73 % de ce contenu reste à découvrir

Seuls nos abonnés peuvent lire l'intégralité de cet article.


chargement
Chargement des commentaires...