Attaques de logiciels malveillants affectant les ordinateurs Windows via des pilotes défectueux

Table des matières:

Vidéo: Les logiciels malveillants 2024

Vidéo: Les logiciels malveillants 2024
Anonim

Les chercheurs en sécurité ont découvert de nouvelles vulnérabilités dans plus de 40 pilotes certifiés par Microsoft.

Le problème réside dans le code de pilote qui permet la communication entre le noyau du système d'exploitation et le matériel, fournissant un niveau d'autorisation supérieur à celui d'un utilisateur normal ou d'un administrateur.

Les vulnérabilités des pilotes pourraient toucher des millions de personnes

La liste des fabricants de matériel informatique concernés comprend d’énormes entreprises telles que Intel, Nvidia, Huawei, Toshiba et Asus. Voici comment l'équipe de cybersécurité chez Eclypsium, qui a trouvé les vulnérabilités, les décrit:

Toutes ces vulnérabilités permettent au pilote d’agir en tant que proxy pour un accès hautement privilégié aux ressources matérielles, telles que les droits de lecture et d’écriture sur les E / S des processeurs et des chipsets, les registres spécifiques au modèle (MSR), les registres de contrôle (CR) et le débogage. Registres (DR), mémoire physique et mémoire virtuelle du noyau. Il s’agit d’une élévation de privilèges car il peut faire passer un attaquant du mode utilisateur (Ring 3) au mode noyau du système d’exploitation (Ring 0). La notion d'anneau de protection est résumée dans l'image ci-dessous, où chaque anneau entrant reçoit progressivement plus de privilèges. Il est important de noter que même les administrateurs opèrent sur le Ring 3 (et pas plus profondément), aux côtés d'autres utilisateurs. L’accès au noyau peut non seulement donner à l’attaquant l’accès le plus privilégié disponible au système d’exploitation, mais aussi permettre l’accès aux interfaces matériel et microprogramme avec des privilèges encore plus élevés, tels que le microprogramme BIOS du système.

Cela signifie que les pilotes défectueux pourraient permettre aux applications malveillantes d'obtenir des privilèges noyau, ce qui affecterait directement le microprogramme et le matériel. De plus, la réinstallation du système d'exploitation ne résoudra pas le problème.

C'est le cas des microprogrammes BIOS et UEFI qui, une fois affectés, ne peuvent pas être réparés par une réinstallation de système d'exploitation.

Toutes les versions de Windows sont concernées

Il est à noter que plus de 40 pilotes ont été affectés et le problème concerne toutes les versions de Windows, pas seulement Windows 10.

Microsoft conseille vivement à ses clients d’utiliser Windows Defender Application Control pour bloquer les logiciels inconnus et pour activer l’intégrité de la mémoire des périphériques compatibles dans la sécurité Windows.

Voici la liste complète des fournisseurs concernés:

  • ASRock
  • Ordinateur ASUSTeK
  • ATI Technologies (AMD)
  • Biostar
  • EVGA
  • Getac
  • GIGABYTE
  • Huawei
  • Insyde
  • Intel
  • Micro-Star International (MSI)
  • NVIDIA
  • Phoenix Technologies
  • Realtek Semiconductor
  • SuperMicro
  • Toshiba

Certains d'entre eux ont déjà déployé des correctifs, mais d'autres sont encore sous embargo.

Pour protéger votre système, veillez à rechercher régulièrement les pilotes obsolètes et à installer les derniers correctifs concernant les pilotes des fabricants susmentionnés.

Pour vous aider, nous avons préparé un guide sur la façon de mettre à jour des pilotes obsolètes. Assurez-vous donc de le vérifier.

LIRE AUSSI:

  • Comment: mettre à jour le pilote graphique sous Windows 10
  • 9 meilleurs logiciels antivirus avec cryptage pour sécuriser vos données
  • Microsoft Defender ATP est la nouvelle offre de sécurité multiplate-forme de Microsoft.
Attaques de logiciels malveillants affectant les ordinateurs Windows via des pilotes défectueux