Pour gérer vos consentements :

Bug Windows : EnSilo voit un danger potentiel mais pas Microsoft

Toutes les versions de Windows – de la version 2000 à celle de dernière génération (Windows 10) – seraient affectées. Un bug de l’OS de Microsoft permet de contourner les logiciels de sécurité et ouvre la porte aux exécutables malveillants.

« Une erreur de programmation dans le noyau Windows pourrait vous empêcher d’identifier quels modules ont été chargés au moment de l’exécution », alerte la firme de sécurité EnSilo sur son blog.

Ce qui revient concrètement à empêcher les antivirus et autres solutions de sécurité de repérer les éventuels codes malveillants en cours d’exécution.

L’origine de l’erreur se trouve dans l’interface du protocole “PsSetLoadImageNotifyRoutine” chargé de notifier le chargement de module en mémoire et potentiellement utilisée par les antivirus.

Dans certains cas, un exécutable malveillant spécialement conçu utilisant cette API pourrait ne pas déclencher d’avertissement.

Du coup, une inspection du système par un logiciel de sécurité sur le PC resterait sans suite. Car les antivirus ont besoin d’être informés du lancement de l’exécution des fichiers pour, si nécessaire, les stopper. Les antivirus qui n’appuient pas leur système d’analyse sur ce mécanisme ne devraient pas être affectés par le bug.

EnSilo a alerté Microsoft de sa découverte. « Nos ingénieurs ont passé en revue l’information et ont déterminé que cela ne représente pas une menace pour la sécurité et nous ne prévoyons pas de l’aborder avec une mise à jour de sécurité », a répondu l’éditeur de Redmond à ThreadPost.

De son côté, la firme de sécurité n’en démord pas, il s’agit bien d’une vulnérabilité système aux conséquences potentiellement désastreuses.

Aucune victime en 17 ans

Néanmoins, « l’attaquant doit d’abord prendre la main sur une machine afin de forcer le système d’exploitation à manifester le bogue », déclare le chercheur Omri Misgav à nos confrères américain.

Selon l’expert en sécurité, le bug de PsSetLoadImageNotifyRoutine pourrait être exploité conjointement avec une attaque par injection similaire à Process Hollowing (modification de l’image d’un processus légitime) et AtomBombing.

Cette dernière méthode, qui permet également de contourner les barrières de sécurité, avait déjà été repérée par EnSilo.

Il n’en reste pas moins que, présente de Windows 2000 édité il y a plus de 17 ans, le bug a traversé toutes les versions de l’OS sans qu’aucun éditeur d’antivirus ne s’en plaigne. Soit leurs logiciels de sécurité ne s’appuient pas sur l’API (mais, dans ce cas, pourquoi Microsoft la maintiendrait), soit aucune attaque l’exploitant n’a jamais été constatée. Ce qui pourrait ne pas durer après les révélations d’EnSilo.


Lire également
Edge est affectée par une faille que Microsoft s’abstient de corriger
Pirater un PC via un code malveillant écrit sur un brin d’ADN
90% des entreprises attaquées par des failles de plus de 3 ans

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

1 jour ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

1 jour ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago