Hors de question de voir son image de marque entachée de nouveau par les agissements d’un partenaire peu soigneux. Après l’immense panne Crowdstrike de la semaine dernière, Microsoft a publié un bilan post-mortem pour à la fois expliquer les causes de la panne, mais aussi pour détailler les mesures mises en place pour éviter qu’un autre problème du même type se reproduise dans les années à venir.
Repéré par Paul Thurrott, le long billet publié le 27 juillet par David Weston (responsable de la sécurité chez Microsoft) détaille en long en large et en travers les erreurs commises par Crowdstrike. Pour synthétiser, le pilote qui a fait planter des millions de machines Windows dans le monde a en fait opéré hors des limites du tampon prévu ce qui a corrompu une partie de la mémoire Windows.
Pour aller plus loin
Pourquoi Jean-Luc Mélenchon se trompe sur Microsoft
Ce type de pilote, pensé pour analyser toutes les modifications qui ont lieu sur la mémoire de l’appareil (téléchargement, création de fichiers, etc.), s’exécute donc perpétuellement en tâche de fond.
Une seule petite mise à jour fautive avec une virgule mal placée dans le code et la punition est instantanée. « Tout défaut de ce genre peut provoquer des pannes à grande échelle si aucune mesure de déploiement sécurisée n’est prise », détaille David Weston.
Ceintures et bretelles
Une fois cette petite pique envoyée à Crowdstrike, Microsoft détaille les mesures qui seront désormais mises en place pour éviter de revivre un tel incident. La première et la plus importante des mesures est d’offrir des méthodes de sécurisation de l’OS qui ne touche pas nécessairement directement au noyau du système comme c’est le cas pour Crowdstrike.
« Il est aujourd’hui possible pour les outils de sécurité de concilier sécurité et fiabilité », affirme David Weston. Il est par exemple possible de limiter au maximum les actions effectuées au niveau du noyau pour privilégier celles effectuées au niveau de la session utilisateur, qui elle est mieux sécurisée.
Pour aller plus loin
Panne informatique mondiale : Microsoft est-elle vraiment responsable ?
Au-delà de ces mesures qui devront être implémentées par les différents Crowdstrike de ce monde, Microsoft va également publier des tutoriels de « déploiement sécurisé » pour les entreprises qui travaillent sur le cœur de Windows.
Des méthodes d’isolation et de virtualisation de certains systèmes seront également mises en place pour limiter la casse. L’arrivée du langage de programmation Rust (qui est plus robuste face à ce genre d’incident) au sein du kernel Windows devrait également améliorer les choses à l’avenir.
Seul le temps dira par contre si les mesures de sécurité mises en place par Microsoft suffiront ou si d’autres vecteurs de vulnérabilités seront découverts dans les années à venir.
Retrouvez un résumé du meilleur de l’actu tech tous les matins sur WhatsApp, c’est notre nouveau canal de discussion Frandroid que vous pouvez rejoindre dès maintenant !
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix