Microsoft a du mal à éliminer un bogue de Windows 10/11

Table des matières:

Microsoft a du mal à éliminer un bogue de Windows 10/11
Microsoft a du mal à éliminer un bogue de Windows 10/11
Anonim

Clé à emporter

  • Il y a un bogue dans Windows 10 et Windows 11 que Microsoft n'a pas été en mesure de corriger malgré deux tentatives précédentes.
  • Un correctif non officiel pour le bogue a été publié gratuitement par le projet 0patch.
  • Des projets tels que 0patch aident à protéger votre ordinateur jusqu'à ce qu'il y ait un correctif officiel pour une vulnérabilité, disent les experts.

Image
Image

Il a fallu un correctif non officiel pour corriger une faille dans Windows 10 et Windows 11 que Microsoft n'a pas été en mesure de corriger malgré quelques tentatives au cours des derniers mois.

Techniquement classé comme une faille d'élévation de privilèges, le bogue permet aux attaquants de devenir administrateurs s'ils ont un accès physique à un ordinateur. Fait intéressant, Microsoft a corrigé le bogue pour la première fois en août 2021, avant que le chercheur qui l'a découvert ne découvre que le correctif était cassé. Microsoft l'a ensuite corrigé à nouveau en janvier 2022, mais ce deuxième correctif s'est également avéré inefficace.

"Il est malheureusement plus courant qu'il ne devrait l'être pour un fournisseur de tenter de corriger une vulnérabilité, seulement pour que les gens découvrent que le correctif n'est pas aussi complet qu'il devrait l'être", Will Dormann, Vulnerability Analyste au CERT/CC, a déclaré à Lifewire dans un DM Twitter.

Troisième fois chanceux

Le bogue a été découvert par le chercheur en sécurité Abdelhamid Naceri, qui a ensuite rejeté les correctifs de Microsoft comme étant inefficaces. Pour étayer son affirmation, Naceri a écrit ce qu'on appelle un code de preuve de concept pour démontrer que la vulnérabilité peut toujours être exploitée.

Mitja Kolsek, co-fondateur du projet 0patch qui a publié le correctif non officiel du bogue, a déclaré à Lifewire par e-mail que la seule grâce salvatrice est que le bogue ne peut pas être exploité à distance sur Internet. Cela signifie que les attaquants auront besoin d'un accès physique à votre machine ou trouveront un moyen d'inciter les gens à exécuter leur code infectieux pour prendre en charge leur ordinateur.

Décomposant techniquement le bogue, Kolsek a déclaré que les failles de cette nature sont "difficiles à corriger", et que son équipe a trouvé de nombreuses failles de ce type dans le passé. "Pour être tout à fait juste, si l'un d'entre nous essayait de corriger cette faille sans savoir que nous avons maintenant des failles similaires, nous l'aurions probablement également corrigé de manière incorrecte au moins deux fois", a déclaré Kolsek.

Naceri a envoyé un message direct sur Twitter à Lifewire pour confirmer que le correctif publié par 0patch a résolu le problème avec succès. Selon les rapports, Microsoft a publié une déclaration reconnaissant le 0patch et prendra les mesures nécessaires pour protéger ses clients.

Gestion des patchs

Des projets tels que 0patch peuvent sembler contre-intuitifs puisque des fournisseurs de logiciels comme Microsoft proposent régulièrement des mises à jour pour résoudre les problèmes de leurs logiciels.

Kolsek explique qu'il s'écoule généralement beaucoup de temps entre l'identification d'une vulnérabilité et la livraison d'un correctif. Les vulnérabilités connues qui n'ont pas de correctif sont appelées zero-days, et les attaquants transforment généralement une vulnérabilité qui vient d'être publiée en un exploit beaucoup plus rapidement que les grands éditeurs de logiciels ne peuvent répondre.

Image
Image

"Lorsque nous rencontrons une telle vulnérabilité, nous essayons de la reproduire dans notre laboratoire et de créer nous-mêmes un correctif. Une fois qu'un correctif est terminé, nous le livrons à tous les utilisateurs de 0patch via notre serveur, et dans les 60 heures minutes, il est appliqué sur tous les systèmes protégés par 0patch ", a expliqué Kolsek.

Et tout comme le correctif de la vulnérabilité identifiée par Naceri, 0patch ne facture pas ses correctifs tant qu'il n'y a pas de correctif officiel de Microsoft.

0patch aide également à sécuriser les versions populaires mais non prises en charge de Windows, telles que Windows 7. Il prend même en charge certaines versions antérieures de Windows 10 qui ne reçoivent pas de correctifs officiels de Microsoft ou dont les mises à jour ont un prix élevé, en les gardant hors de portée des personnes ordinaires qui continuent ensuite à faire fonctionner des systèmes non protégés.

Kolsek a souligné que sur les éditions Windows toujours prises en charge, les gens devraient considérer 0patch comme un ajout aux correctifs officiels plutôt qu'une alternative, ajoutant que les 0correctifs fonctionnent mieux sur les ordinateurs sur lesquels tous les correctifs officiels sont installés.

Conseillé: