Très soucieux de préserver son image suite à l’immense panne informatique d’il y a quelques jours, causée par son partenaire Crowdstrike, Microsoft a donné des éclairages sur les causes de cet incident mais aussi pour détailler les mesures mises en place pour éviter qu’un autre problème du même type se reproduise dans le futur.
Ainsi, David Weston, responsable de la sécurité chez Microsoft, a donné des détails sur les erreurs commises par Crowdstrike. En gros, le pilote qui a fait planter des millions de machines Windows dans le monde a en fait opéré hors des limites du tampon prévu. Ce qui a corrompu une partie de la mémoire Windows. Ce type de pilote, programmé pour analyser toutes les modifications qui ont lieu sur la mémoire de l’appareil (téléchargement, création de fichiers, etc.), s’exécute donc perpétuellement en tâche de fond. Une seule petite mise à jour fautive avec une virgule mal placée dans le code et la punition est portant instantanée.
« Tout défaut de ce genre peut provoquer des pannes à grande échelle si aucune mesure de déploiement sécurisée n’est prise », explique David Weston. Concernant les mesures qui seront prises pour éviter de revivre un tel incident, il a annoncé que la plus importante sera d’offrir des méthodes de sécurisation de l’OS qui ne touche pas nécessairement directement au noyau du système comme c’est le cas pour Crowdstrike.
Selon toujours, David Weston, est aujourd’hui possible pour les outils de sécurité de concilier sécurité et fiabilité. Et le technicien d’ajouter qu’il est par exemple possible de limiter au maximum les actions effectuées au niveau du noyau pour privilégier celles effectuées au niveau de la session utilisateur, qui elle est mieux sécurisée. Au-delà de ces mesures qui devront être implémentées par les différents Crowdstrike, Microsoft compte alors publier des tutoriels de « déploiement sécurisé » pour les entreprises qui travaillent sur le cœur de Windows.
On sait en outre que des méthodes d’isolation et de virtualisation de certains systèmes seront mises en place pour limiter les dégats. L’arrivée du langage de programmation Rust (qui est plus robuste face à ce genre d’incident) au sein du kernel Windows devrait également améliorer les choses à l’avenir. Seul le temps dira par contre si les mesures de sécurité mises en place par Microsoft suffiront ou si d’autres vecteurs de vulnérabilités seront découverts dans les années à venir.
0 Commentaires