Splashforum

Forum Généraliste

 

AccueilAccueil  FAQFAQ  RechercherRechercher  S'enregistrerS'enregistrer  ConnexionConnexion  


Suivez l'actualité du forum
Partagez
Windows, MacOS, Linux et des systèmes virtualisés affectés par une même vulnérabilité
La découverte d'une mauvaise interprétation du guide d'Intel de programmation système destiné aux développeurs peut permettre à un attaquant de faire planter un système ou d'accéder à des privilèges. Postes et serveurs sous Windows, MacOS, Linux, FreeBSD mais également des environnements virtualisés Xen et VMware sont concernés.

Windows, MacOS, Linux et des systèmes virtualisés affectés par une même vulnérabilité 110

Le CERT (centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques) a lancé ce 9 mai une série d'avis de sécurité relative en particulier à la découverte d'une vulnérabilité, CVE-2018-8897, affectant de nombreux systèmes d'exploitation dont Windows, Linux (Ubuntu, Red Hat, SuSE) et également Xen. Ces avis font suite à la révélation le 8 mai 2018 de deux chercheurs en sécurité, Nick Peterson d'Everdox Tech et Nemanja Mulasmajic de Triplefault, concernant l'existence d'une mauvaise interprétation du guide de programmation système destiné aux développeurs de logiciels pour architectures Intel 64 et IA-32. Cette erreur d'interprétation porte plus précisément sur les jeux d'instructions POP SS (dépilage des données dans le registre) et MOV SS (déplacement des données données dans le registre) exécutés dans des opérations de deboggage.

« Le guide laissait penser aux développeurs que ces deux instructions étaient in-interruptibles et allaient s'exécuter l'une derrière l'une de manière systématique sans qu'un autre programme puisse s'exécuter entre les deux », nous a expliqué Hervé Schauer, expert en cybersécurité. « Le fait que finalement il puisse y avoir une interruption se produisant entre ces deux instructions créé les conditions pour pouvoir détourner sur certains OS les privilèges ». Concrètement, de très nombreux systèmes d'exploitation installés sur des machines physiques (Windows, MacOS, Linux mais également FreeBSD...) aussi bien sur des postes de travail que des serveurs, sont concernés par cette vulnérabilité CVE-2018-8897. Certains environnements virtualisés sont également concernés comme VMware (vCenter, vSphere...) ou encore Xen (systèmes sous architecture x86 mais pas ARM).

Lecture en mémoire de données sensibles et contrôle des fonctions OS de bas niveau

Un très grand nombre de fournisseurs d'OS ont lancé leurs correctifs sachant que les environnements virtualisés (Xen, VMware...) ne semblent pas épargnés. « Il y a une surface d'attaque assez rare, touchant Intel mais également AMD, tous les OS et les systèmes virutalisés [...] pour les opérateurs de cloud, le risque est que l'on puisse contourner les mécanismes de virtualisation de n'importe quelle instance pour savoir ce qui est exécuté dans une autre », alerte Hervé Schauer. « Il n'est pas très difficile pour un attaquant de développer en quelques heures un code d'exploit ciblant un système qui les intéresse à partir du code fournit dans GitHub par les deux chercheurs pour tester si un système est vulnérable ».

L'exploitation de cette vulnérabilité peut déboucher sur plusieurs soucis allant du dysfonctionnement système à la possibilité pour un attaquant de bénéficier d'une élévation de privilèges, ou encore de porter atteinte à l'intégrité et à la confidentialité des données en permettant de lire celles les plus sensibles en mémoire ou contrôler les fonctions du système d'exploitation de bas niveau, précise le CERT. « Ces pléthores de correctifs sont importants car il est assez facile de pirater ou faire planter les systèmes sans accès physique à la machine. La surface d'attaque est fantastique et affecte tous les OS et tous les systèmes de virtualisation, ce n'est pas tous les jours que ça arrive et c'est pourquoi il faut absolument appliquer les correctifs », insiste Hervé Schauer.

https://www.lemondeinformatique.fr/actualites/lire-windows-macos-linux-et-des-systemes-virtualises-affectes-par-une-meme-vulnerabilite-71709.html
Revenir en haut Aller en bas
Windows, MacOS, Linux et des systèmes virtualisés affectés par une même vulnérabilité
Voir le sujet précédent Voir le sujet suivant Revenir en haut
Page 1 sur 1

Sujets similaires

-
» Systèmes d'exploitation - Mac, windows, linux, et Cie!
» [Système d'imposition] Imposition négative et taux fixe ?
» [résolu]Personnaliser la page d'accueil d'H12 - Windows 7
» WINDOWS 7 dit SEVEN
» DSI- Direction des systèmes d'informations de l'ONE

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Splashforum :: LES FORUMS :: Informatique :: Ce qu'il faut savoir -