securite-informatiqueWindows

BSOD à répétition, Windows 11 et Windows 10 sont victimes d’une faille de sécurité non corrigée

Une situation critique

Une nouvelle vulnérabilité critique a été découverte dans Windows. Elle affecte toutes les versions de Windows 10 et Windows 11, même celles à jour avec les derniers correctifs de sécurité. La défaillance, identifiée par l’entreprise de cybersécurité Fortra, réside dans le fichier système CLFS.SYS (Common Log File System), un composant essentiel de Windows.

Cette vulnérabilité  permet à un attaquant de provoquer des écrans bleus de la mort (BSOD) à répétition, rendant le système instable et potentiellement entraînant une perte de données. Une telle attaque peut être exploitée pour créer un déni de service (DoS), bloquant l’accès au système tout en interrompant les opérations normales.

Il y a cependant une relative bonne nouvelle. Bien que la faille soit préoccupante, elle nécessite un accès physique à l’ordinateur pour être exploitée. Cela limite donc la portée de l’attaque. Le pirate doit être en mesure de manipuler directement le matériel pour déclencher ces BSOD en chaîne. Néanmoins, le risque existe en particulier dans les environnements où de nombreux ordinateurs sont accessibles à un grand nombre de personnes, comme dans certaines entreprises, salles de réadactions, lieux public, LANs.

Pas de correctif à ce jour

Microsoft n’a pas encore colmaté cette faille. Il n’existe donc aucun moyen de se protéger pour le moment.  En attendant un correctif, il est recommandé de limiter l’accès physique à son PC, surtout dans les environnements sensibles.

Ce nouveau problème met en lumière la complexité de la sécurité informatique. Si elle nécessite de tenir à jour son PC, elle demande aussi d’ajuster son comportement. La meilleure défense reste la précaution et la limitation de l’accès physique ou pas aux systèmes vulnérables.

Jérôme Gianoli

Aime l'innovation, le hardware, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page