Archives du mot-clé Windows

Orly : les avions n’ont pas décollés à cause de Windows 3.1

Incroyable mais vrai, le 7 novembre dernier des avions sont restés cloués au sol à l’aéroport d’Orly en raison d’un bug informatique qui a touché une machine… sous Windows 3.1.

Le système faisait tourner un logiciel baptisé DECOR qui transmet aux pilotes les conditions météos indispensables pour que le vol puisse avoir lieu.
Il semblerait que Windows 3.1 ne soit pas la seule antiquité utilisée par l’aéroport.

Pas rassurant d’imaginer que l’on puisse bloquer le trafic aérien français avec un simple ping of death

Le malware Derusbi bypass le système de signatures de drivers Windows

Un article intéressant de Sekoia.fr explique comment un rootkit baptisé Derusbi parvient à mettre en échec le système de vérification des signatures cryptographiques des drivers sous Windows.

Le malware commence par installer des drivers légitimes mais vulnérables qu’il exploite afin d’accéder à la mémoire kernel du système pour y modifier un flag gardant l’état de la vérification de ces signatures.
Une fois le flag modifié il installe alors son driver malicieux sans être inquiété par la vérification des signatures.

Windows : une faille permettait de bypasser BitLocker

Via ZDNet :

Un chercheur de Synopsys a découvert que dans certaines situations (machine configurée pour utiliser un domaine Windows) il était possible de passer la protection BitLocker en mettant en place un faux domaine du même nom sur lequel se trouve le compte utilisateur avec un ancien mot de passe.

Un peu tiré par les cheveux mais dans les entreprises le mot de passe initial est souvent assez basique et peu secret, ce qui laisse une marge de manœuvre.

HDRoot : le bootkit de l’équipe APT Winnti

Via SecureList, Kaspersky a publié deux articles sur un bootkit Windows utilisé par une équipe d’attaquants chinois baptisée Winnti connus pour l’intérêt qu’ils portent aux entreprise de Corée du Sud.

Le premier article décrit le fonctionnement de HDRoot, l’utilitaire d’infection de MBR et de persistance sur le système. Le second article se concentre sur les exécutables liés à ce bootkit (droppers utilisant le bootkit, etc).
Ces articles très intéressants donnent une bonne idée de ce qui peut se faire en la matière.