Options Mon compte Next INpact
Affichage
Modifications sauvegardées
  • Smileys
  • Images
  • Commentaires par actu
  • Commentaires sous les news
  • Désactiver la version mobile
  • Taille de police
Close

Vous consultez la version mobile de ce contenu.

Cliquez ici pour être redirigé vers la version complète, ou attendez 5 secondes. Fermez ce pop-up pour continuer sur la version mobile.

5
secondes
Windows, Linux, macOS : de nombreux OS victimes d'une faille, des correctifs disponibles
Sécurité Crédits : Ximagination/iStock/ThinkStock

Windows, Linux, macOS : de nombreux OS victimes d'une faille, des correctifs disponibles

RTFM !
5 min

Deux chercheurs ont jeté un pavé dans la mare : de très nombreux systèmes d'exploitation sont victimes d'une faille de sécurité pouvant entrainer une escalade des privilèges à cause d'une mauvaise gestion de certaines instructions. Les éditeurs ont été prévenus en amont et des correctifs sont déjà disponibles.

Les failles de sécurité sont nombreuses, avec des vecteurs d'attaques bien différents selon les cas. Parmi les plus célèbres, nous pouvons citer Heartbleed, qui permettait de lire des données stockées dans la mémoire vive en raison d'une brèche dans OpenSSL,  ainsi que Meltdown et Spectre qui touchaient des processeurs AMD, ARM et (surtout) Intel. 

Parfois, l'utilisateur final est à blâmer. C'est notamment le cas lorsqu'il s'agit de phishing et qu'il clique sur n'importe quel lien ou pièce jointe dans un email, réutilise le même mot de passe à tout va ou, quand il manque d'idées, se contente de séquences simplistes, comme « 123456 » ou « password ».

De nombreux OS sont touchés : des distributions Linux, macOS, Windows...

Le cas qui nous intéresse aujourd'hui est différent : il n'y a pas de faille matérielle à proprement parler, mais plutôt une mauvaise compréhension du fonctionnement de certaines commandes assembleur par les développeurs. Une histoire qui, d'une certaine manière, fait penser aux dizaines de milliers de bases MongoDB laissées ouvertes aux quatre vents.

Les chercheurs en sécurité Nick Peterson (Everdox Tech/Riot Games) et Nemanja Mulasmajic (triplefault.io) ont publié un document détaillant cette faille, pour le moment baptisé « POP SS/MOV SS Vulnerability » et estampillée CVE-2018-8897. Ils remercient Andy Lutomirski (Linux) et Andrew Cooper (Xen) pour leur contribution, ayant permis de conclure que cette faille touchait de (très) nombreux OS, aussi bien sur les processeurs AMD qu'Intel, car elle concerne l'architecture x86-64.

La cause ? « Une documentation peu claire et peut-être incomplète »...

Cet article est réservé aux Abonnés et membres Premium

Déjà abonné ?

Publiée le 11 mai 2018 à 16:56


Chargement des commentaires