Microsoft corrige un bug qui permettait de causer des crashs BSOD

0

Microsoft a corrigé une faille qui pouvait permettre à un hacker de créer des téléchargements spéciaux qui plantent Windows 10 simplement en ouvrant le dossier dans lequel ils sont téléchargés.

Le mois dernier, une faille a été signalée dans le pilote du multiplexeur de la console Windows 10, condrv.sys, qui a provoqué un crash BSOD (ou écran bleu de la mort) lors de la tentative de connexion au chemin suivant.


\\.\globalroot\device\condrv\kernelconnect

Lors de la connexion à l’appareil, les développeurs sont censés transmettre l’attribut étendu «attach». Cependant, un manque de vérification des erreurs a permis d’accéder au chemin sans l’attribut et de planter Windows.

microsoft écran bleu de la mort

Cette vulnérabilité a ouvert une myriade de méthodes potentielles pour planter Windows, notamment en accédant au chemin à partir de la barre d’adresse d’un navigateur, en essayant de l’attribuer à une lettre de lecteur en utilisant « net use » ou en créant un fichier URL spécialement conçu qui définit son icône sur le chemin.

Pire encore, les pirates informatiques qui ont accès à un système peuvent l’utiliser pour forcer le crash d’un système violé afin de cacher leurs activités.

Dans le cadre du patch régulier du mois de février 2021, Microsoft a corrigé cette faille et l’a identifié sous le nom CVE-2021-24098, avec une description de «vulnérabilité de déni de service du pilote de la console Windows».

Le FAQ de Microsoft sur la vulnérabilité explique comment les hackers peuvent exploiter la faille de sécurité.

« Dans un scénario d’attaque Web, un attaquant pourrait héberger un site Web (ou exploiter un site Web compromis qui accepte ou héberge un contenu fourni par l’utilisateur) contenant un fichier spécialement conçu pour exploiter la vulnérabilité. Cependant, un attaquant n’aurait aucun moyen de forcer l’utilisateur à visiter le site Web. « 

«Au lieu de cela, un attaquant devrait convaincre l’utilisateur de cliquer sur un lien, généralement au moyen d’un e-mail d’hameçonnage ou un message de messagerie instantanée, puis convaincre l’utilisateur d’ouvrir le fichier spécialement conçu», explique la page de la vulnérabilité CVE-2021-24098 de Microsoft.

Après avoir installé la mise à jour, on peut confirmer que la faille ne peut plus être exploitée. Par exemple, lorsque nous avons tenté d’attribuer le chemin d’accès au lecteur f: à l’aide de la commande ‘net use’, Windows 10 ne se bloque plus.

microsoft condrv

Il est vivement recommandé aux utilisateurs de Windows 10 d’installer les dernières mises à jour pour corriger cette falile. C’est encore plus important, compte tenu du grand nombre de vulnérabilités révélées publiquement et corrigées dans le Patch Tuesday de Février 2021.

Si cet article vous a plu , jetez un œil à notre article précédent.

Vous pourriez aussi aimer
Laisser un commentaire

Votre adresse email ne sera pas publiée.