Le correctif de fusion de Windows 10 pose des problèmes de sécurité critiques

Table des matières:

Vidéo: Люто бомбит от Windows 10!!!!111 😡🔥🔥🔥 2024

Vidéo: Люто бомбит от Windows 10!!!!111 😡🔥🔥🔥 2024
Anonim

Microsoft a déployé quelques correctifs pour la vulnérabilité Meltdown, mais il semble qu'ils aient un défaut fatal. Cela a été rapporté par Alex Ionescu, chercheur en sécurité chez Crowdstrike cyber-security. Ionescu a tweeté que seuls les correctifs Windows 10 étaient concernés.

Les anciennes versions de Windows 10 sont toujours exposées

Microsoft était silencieux sur ce problème mais l'a résolu sur la mise à jour de Windows 10 avril 2018 qui a été publiée le 30 avril.

« Welp, il s'avère que les correctifs de fusion pour Windows 10 présentaient une faille fatale: l'appel de NtCallEnclave est revenu dans l'espace utilisateur avec le répertoire complet de la table des pages du noyau, ce qui a complètement compromis l'atténuation », a tweeté Ionescu. Il a également déclaré que les anciennes versions de Windows 10 fonctionnaient toujours avec les correctifs Meltdown non mis à jour, ce qui les exposait à des risques élevés.

Microsoft s'est occupé d'une autre urgence

Microsoft a publié une mise à jour de sécurité d’urgence qui n’a rien à voir avec les correctifs de Meltdown. Cette mise à jour corrige une faille dans la bibliothèque Windows Host Computer Service Shim qui permettait à des attaquants d’exécuter du code à distance sur des systèmes défectueux. La société a qualifié le problème de critique.

« Il existe une vulnérabilité d’exécution de code à distance lorsque la bibliothèque hcsshim (Shim Service Host Compute) de Windows ne parvient pas à valider correctement l’entrée lors de l’importation d’une image de conteneur. Pour exploiter cette vulnérabilité, un attaquant placerait un code malveillant dans une image de conteneur spécialement conçue qui, si un administrateur authentifié importait (tirait), pouvait entraîner un service de gestion de conteneur utilisant la bibliothèque Host Compute Service Shim pour exécuter du code malveillant sur Windows., "Microsoft a écrit dans la note officielle.

Microsoft a déployé ses correctifs Meltdown et Specter le janvier seulement un jour après que les experts en sécurité aient découvert deux failles qui permettaient aux attaquants d'extraire des données de zones protégées de processeurs modernes. Il était assez difficile pour le géant de la technologie de corriger ces failles, mais il a publié davantage de mises à jour de sécurité et a également aidé Intel avec les mises à jour de microcode CPU.

Le correctif de fusion de Windows 10 pose des problèmes de sécurité critiques