Tous les correctifs de sécurité ne fonctionnent pas comme ils le devraient... Ainsi, lorsque Microsoft a déployé des patchs contre la faille Meltdown en janvier dernier, la firme a en réalité aggravé les choses sous Windows 7 et Windows Server 8 R2 64 bits. À l'origine, le patch devait corriger la faille dans les processeurs Intel qui permettait à des assaillants d'accéder à la zone mémoire du kernel.
Selon le chercheur en sécurité Ulf Frisk, le patch n'aura fait qu'agrandir la faille: "Il permettait à n'importe quel processus de lire le contenu entier de la mémoire avec un débit de l'ordre du gigabit/s tout en permettant la modification de zones arbitraires de mémoire."

La faille créée aurait ainsi permis à des malwares de collecter n'importe quelle donnée sensible stockée temporairement dans la RAM.

Cette nouvelle faille était due à une simple erreur dans le patch, qui a abaissé le privilège d'accès à la table des pages, un module qui fait correspondre les adresses de la mémoire virtuelle avec les adresses physiques. Seul le Kernel est normalement habilité à opérer cette lecture de table, mais depuis le patch, de simples privilèges utilisateur permettaient d'y accéder...

Heureusement, Microsoft a déjà colmaté la brèche au cours du patch déployé ce mardi, l'occasion de rappeler qu'il est crucial de procéder aux mises à jour de son système.