Le chercheur en sécurité Ulf Frisk relate cette histoire pour le moins surprenante. Au début de l'année, Microsoft déployait un correctif pour la faille Meltdown. Problème, sur Windows 7 64 bits et 2008 R2 il « a ouvert une vulnérabilité bien pire... ».
« Il a permis à n'importe quel processus de lire le contenu complet de la mémoire à des gigaoctets par seconde. Oh, il était également possible d'écrire dans la mémoire » explique le chercheur sur son blog.
Aucune attaque particulière n'était nécessaire, il suffisait de lire ou d'écrire dans la mémoire, rien de plus. En cause, un changement de permission sur l'accès aux tables de pagination de la mémoire qui était passé de Supervisor à User.
Cette brèche béante a été corrigée avec le dernier patch Tuesday de Microsoft (13 mars).
Commentaires (9)
#1
En cause, un changement de permission sur l’accès aux tables de pagination de la mémoire qui était passé de Supervisor à User
" />
#2
En cause, un changement de permission sur l’accès aux tables de pagination de la mémoire qui était passé de Supervisor à User
" />
#3
Merde, encore Jean Eude le stagiaire " />
#4
Tu veux parler de Léo-Kevin, le fils de l’hotesse d’accueil qui fait son “stage découverte entreprise” et qui s’y connait en informatique car il a réussi à brancher la PS4 sans faire sauter les plombs ?
" />
#5
Ça reste une vulnérabilité bien moins grave que meltdown/spectre, car ça ne permet pas de sortir du système. C’est une erreur conne et facile à exploiter, mais de portée tout de même limité. Faut être une appli locale, donc ça fonctionne pas avec du simple JS dans un navigateur, et ça ne permet pas d’attaquer le host depuis une VM. Le chercheur fait un peu dans le sensationnel en parlant de “bien pire”. Ou alors il voulait dire “bien moins pire” ? :p
#6
Encore une fois ça démontre très bien à quel point MS est une boite de branquignols finis et de bras cassés…" />
#7
#8
#9
Du coup les infras hyper-v sous 2008r2, c’est la fête ?