Une fois n'est pas Windows, la firme de Redmond sait nous surprendre, notamment avec une faille ancienne de 17 ans, touchant les OS en 32bits (contenant la machine virtuelle) et ce, jusqu'à Windows 7, censée être régularisé via le patch mensuel déjà effectué en ce début de mois de Février mais qui, malheureusement, n'en est rien, jouant à certains utilisateurs XPiens (car le patch concernait, globalement, WinXP) un remake du "Grand Bleu" sur leur écran !
En effet, l'origine de cette faille, découverte par un membre de chez Google (oui, encore eux : dixit >news sur Google Chine<), un certain Tavis Ormandy, permet une élévation de privilèges via l'exploitation malintentionnée d'un bug au sein de la machine virtuelle (appelée également Virtual DOS Machine) ; Flash-Back Microsoftien : à l'époque, en 1993, la firme innovait avec la sortie de Windows 3.1 et son mode 32bits. Dès lors, pour ceux ayant acquis l'OS mais tournant avec (ou en partie) des applications de type 16bits, l'usage de la machine virtuelle s'impose : c'est là que la faille, par ce biais, entre en scène, en s'infiltrant, via la VDM, dans l'application 16bits en question, permettant alors une exécution malveillante du code, l'obtention de droits administrateurs etc...
Dès lors, Microsoft réagit (en 2010) et décide de publier le fameux patch correctif dans sa fournée mensuelle de Février de cette année mais, hélas, cette rustine (KB977165) n'a, pour certains rien arranger du tout (d'ailleurs notons que le système était vulnérable sans qu'on le sache), leur fournissant une vue imprenable sur un magnifique écran bleu. Alors, si cela vous est ou vous arrive en ce moment (le patch ayant été retiré entre-temps), pas de panique, voici comment procéder :
- Démarrer l'ordinateur depuis vôtre CD d'installation et selectionner "console de récupération"
- Depuis C:, tapper (sans les guillemets bien sûr) "CD $NtUninstallKB977165$spuninst" puis entrée
- Tapper (toujours sans guillemets) "BATCH spuninst.txt" puis entrée
Toutefois, notons que la firme de Redmond a recemment déclaré que la vulnérabilité prendrait sa source via un rootkit (programme malveillant) TDSS camouflé dans le fichier atapi.sys et, que pour le supprimer, il suffirait de lancer un utilitaire fournit par l'éditeur Kaspersky, disponible juste >ici<. Attention, pour information, le fichier atapi.sys, une fois éradiqué, doit absolument être remis, en le copiant depuis vôtre CD d'installation.
Ainsi, Microsoft sait jouer avec nos nerfs, via ce patch destiné à Windows XP mais qui, implicitement, a touché l'ensemble des OS ayant la machine virtuelle. Espèrons, alors, que la solution Kasperskienne s'imposera naturellement sinon, il pourront adapter de la sorte, les paroles d'un certain chanteur Guadeloupein : Y a pas que WindoSSe dans la vie, Y a LinuX aussi... A méditer !
Source : Clubic.com