L’épisode WannaCryt a permis à Microsoft de rappeler l’importance d’avoir un Windows avec les derniers correctifs et un Windows Defender à jour. La firme a également déployé plusieurs patchs pour pallier aux faiblesses de son applications. La résolution des vulnérabilités n’est cependant pas suffisante selon des chercheurs en sécurité. Windows Defender souffre d’un certain nombre de défauts, ce qui expose ses utilateurs aux menaces.
Le rapport de The Reg cite des travaux en sécurité signés James Lee. Ils mettent en avant que le moteur « MsMpEng » de Windows Defender est mal conçu. Il reste ouvert à l’exécution de code à distance en raison de l’absence de « Patch Tuesday ». Cette information n’est pas une nouveauté puisque un certain nombre d’autres experts en sécurité ont mis en garde face à ce problème
Par le passé Tavis Ormandy de chez Google a découvert plusieurs bugs majeurs. Certains jugés critiques ont été signalés à Redmond afin d’avoir des correctifs. Le travail a été accompli avec la publication du nécessaires cependant un tweet du 7 juin dernier a révélé que cela n’était pas suffisant.
Sigh, more critical remote mpengine vulns. Found on Linux then reproduced on Windows, full report on the way. This needs to be sandboxed. pic.twitter.com/OzarAmOyH1
— Tavis Ormandy (@taviso) 7 juin 2017
D’autres vulnérabilités encore plus préoccupantes existent au point que le moteur de Windows Defender se devait d’être protégé.
Wikipedia : Sandbox
Une sandbox est un mécanisme de sécurité informatique qui permet l’exécution de logiciel(s) avec moins de risques pour le système d’exploitation. Il prend la forme d’un ensemble de ressources à l’intérieur d’un environnement contrôlé afin d’exécuter le code.
L’accès aux réseaux, la possibilité d’inspecter le système hôte ou d’utiliser des périphériques sont généralement désactivés ou sévèrement restreints. Dans cette optique, un sandbox est donc un exemple particulier de la virtualisation.
Windows Defender, des vulnérabilités critiques existent
Les travaux de James Lee pointent les mêmes problèmes. Deux vulnérabilités ont été découvertes. Elles permettent l’exécution de code à distance. En clair un système Microsoft avec les tous derniers correctifs reste exposé à un piratage.
Microsoft n’a pas encore fait de déclaration officielle à ce sujet. La situation est cependant préoccupante car ce rapport tombe juste après le Patch Tuesday du mois de juin. Il est censé apporter le nécessaire pour renforcer la sécurité des applications Microsoft. Il y a par contre un aspect positif. Ces failles sont gardées sécrètes pour le moment. A moins d’une découverte par des pirates, elles sont de nature “zero day”.
Microsoft est informé de la situation et des correctifs sont surement en cours de développement.