Microsoft

Windows 10 : de plus en plus robuste face à ses propres vulnérabilités

Pour vérifier l’efficacité de leurs travaux visant à améliorer la robustesse de Windows 10, les équipes de Microsoft ont confronté sa version d’août dernier à deux vulnérabilités inédites corrigées en novembre.

Et les résultats apparaissent probants. Dans un billet de blog, les équipes de Microsoft spécialisées dans la protection contre les logiciels malveillants expliquent avoir testé des d’exploits visant deux vulnérabilités corrigées en novembre dernier, sur la version d’août de Windows 10. Ne disposant pas des correctifs proposés en fin d’année, celle-ci aurait pu donc se trouver piégée. Les deux vulnérabilités en question référencées CVE-2016-7255 et CVE-2016-7256. Leur exploitation réussie permet à un attaquant d’obtenir les privilèges les plus élevés sur le système d’exploitation. Mais l’édition anniversaire de Windows 10 a résisté, du moins aux exploits connus utilisés par les équipes de Microsoft pour leurs tests.

Dans le cas de la première vulnérabilité, elles ont utilisé un échantillon d’exploit utilisé par le groupe Strontium, aussi connu comme APT 28. Pour celui-ci, « les attaquants accèdent aux primitives de lecture-écriture en corrompant la structure du noyau tagWND.strName ». Las, l’édition anniversaire de Windows 10 intègre une protection qui « réalise des vérifications additionnelles » afin d’éviter l’utilisation abusive de cette structure.

La seconde vulnérabilité visait les mécanismes de gestion des polices de caractères. Et là encore, l’échantillon malveillant étudié échoue. Mais cette fois-ci, c’est le bac à sable AppContainer qui le met en échec, épaulés par des mécanismes « additionnels de validation des polices ».

Les équipes de Microsoft en profitant pour évoquer les prochaines améliorations de sécurité à attendre avec Windows 10 Creators Update. Dans celle-ci, Windows Defender ATP doit s’enrichir de « nombreuses formes de détection d’exploits génériques visant le noyau pour une visibilité approfondie sur les attaques ciblées tirant profit de vulnérabilités inédites ». 

Pour approfondir sur Windows

Close