Windows 10 security

En déployant son traditionnel Patch Tuesday hier, Microsoft a corrigé au total 87 vulnérabilités. En parallèle, la société annonce avoir implémenté une nouvelle fonction de sécurité sur l'installation des pilotes au sein de Windows 10.

La gestion des pilotes au sein de Windows est parfois un peu chaotique, et les choses ne risquent pas de s'arranger. En effet, si votre configuration matérielle présente un composant un peu exotique non reconnu au sein de la base de données de Microsoft, sa mise à jour risque de provoquer une erreur.

Une mesure préventive pour sécuriser Windows 10

Microsoft tente de sécuriser toujours plus son système, et notamment en empêchant l'installation de logiciels malveillants. Et parfois, les attaques sont déployées directement via des pilotes non signés.

Le blog américain ZDnet explique que si un driver n'a pas été signé par son éditeur, le système retournera une alerte expliquant que le système n'est pas en mesure de reconnaître l'origine du logiciel.

L'unique solution proposée par Microsoft est de contacter l'éditeur du logiciel afin qu'il propose un autre firmware disposant cette fois d'une signature.

À titre de comparaison, sur macOS, le système bloque les éditeurs non reconnus par défaut, et il est alors nécessaire de se rendre au sein des paramètres pour autoriser leur exécution.

Windows 10 et ses pilotes, une histoire compliquée

Le mois dernier nous rapportions que le module de mise à jour Windows Update avait proposé l'installation de pilotes obsolètes pouvant rendre inopérants certains composant. Plusieurs utilisateur avaient même observé le fameux Blue screen of death.

Certains drivers tels que celui de INTEL - System étaient affichés avec une date de publication en 1968. Microsoft antidaterait volontairement certains de ses propres drivers pour éviter qu'ils ne s'installent lorsqu'un pilote personnalisé est proposé par un fabricant tiers.

Une fois encore, la seule solution est de se rendre sur le site du constructeur pour récupérer le dernier driver.

Le ransomware Robinhood embarquait lui-même un pilote pour les cartes mère Gigabyte. Ce dernier, GDRV.sys, ne disposait pas de signature. Mais surtout, il contenait une vulnérabilité permettant d'obtenir des droits de lecture et d'écriture sur la mémoire. Par la même occasion, il permettait de désactiver la vérification des signatures au sein du kernel.

En vérifiant systématiquement l'origine du pilote, Microsoft entend ainsi mieux sécuriser son système. Reste à savoir si, de leurs côtés, les utilisateurs en pâtiront.

Source : Zdnet US