Passer au contenu

Windows 7 : le patch anti-Meltdown a créé une faille encore plus grande

N’importe quel processus pouvait accéder à la totalité de la mémoire, en lecture et en écriture. Une boulette que Microsoft a corrigé à l’occasion du dernier Patch Tuesday.

Parfois on croit bien faire, mais en fait… c’est pire. En janvier dernier, Microsoft a publié ses patchs contre Meltdown, cette fameuse faille dans les processeurs Intel qui permet d’accéder à la zone mémoire du kernel. Il s’avère maintenant que ce patch a rendu la situation encore plus dangereuse sur les ordinateurs Windows 7 et Windows Server 8 R2 en mode 64 bits. « Il a permis à n’importe quel processus de lire le contenu total de la mémoire avec un débit de l’ordre du gigabit/s. Oh, il était également possible de modifier des zones arbitraires de mémoire », explique Ulf Frisk, qui a découvert ce bug. En d’autres termes, n’importe quel petit malware pouvait, au travers de cette vulnérabilité, voler les secrets les plus confidentiels qui se trouvaient dans la RAM.

Un patch patché en douce

Comment était-ce possible ? Un malheureux bit mal placé dans le patch a abaissé le privilège d’accès à la table des pages, une structure de données qui fait correspondre les adresses d’une mémoire virtuelle avec les adresses physiques. Normalement, seul le kernel peut lire cette table. Depuis le patch, les privilèges utilisateur suffisaient pour y accéder. Comme les possibilités offertes par cette faille dépassaient celle Meltdown, le chercheur l’a baptisé « Total Meltdown ».

La bonne nouvelle, c’est que cette faille a d’ores et déjà été colmatée. Microsoft a patché son patch en toute discrétion à l’occasion du dernier Patch Tuesday. Il est donc vivement conseillé de mettre à jour ses systèmes, si ce n’est pas déjà fait.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN