En fin de semaine dernière, Microsoft a annoncé qu'il enquêtait sur une vulnérabilité non corrigée de Windows révélée par un chercheur israélien de Tel Aviv, Gil Dabah, également connu sous son surnom d'Arkon. Selon ce dernier, la faille se situe dans le noyau du système d'exploitation : « Le noyau de Windows comporte une vulnérabilité de saturation de bloc mémoire ». Pour attester de l'existence de ce bug, il a publié un élément de preuve sur le site RageStorm.net qu'il anime lui-même avec deux autres chercheurs.

Jerry Bryant, responsable de groupe, chargé des réponses sur les questions de sécurité chez Microsoft, a déclaré que l'éditeur allait étudier les éléments d'une éventuelle vulnérabilité dans le noyau Windows et prendrait les mesures appropriées pour protéger ses clients. Microsoft a communiqué sa réponse hier et livré parallèlement 15 mises à jour de sécurité dans le cadre de son Patch Tuesday mensuel, dont 13 applicables à Windows. Une conférence Web de 90 minutes est également prévue ce 11 août, à 11 h AM Pacific Time, au cours de laquelle Jerry Bryant et Adrian Stone, responsable senior du programme de sécurité chez Microsoft, répondront aux questions.

L'entreprise danoise Secunia, spécialisée dans la traque aux bugs, avait fait savoir vendredi dernier qu'elle avait mis en évidence le problème dans le pilote Win32k.sys, un composant du noyau dans le sous-système de Windows. Les pirates pourraient exploiter la faille en utilisant l'API GetClipboardData qui permet de récupérer les données du presse-papiers de Windows. Une exploitation de cette faille pourrait, si elle aboutissait, permettre à des pirates d'exécuter leur code d'attaque en mode kernel, une porte ouverte pour infecter le PC avec des logiciels malveillants ou pour le pillage des données résidant sur la machine. « La faille est présente dans plusieurs versions de Windows, dont les versions SP3 XP, Server 2003 R2, Vista, Windows 7 et Windows Server 2008 SP2, » a déclaré Secunia, qui note néanmoins le bug comme « moins critique », soit à l'avant dernière place dans le classement des menaces établi par l'entreprise de sécurité informatique.

Cette année, Microsoft a corrigé 13  vulnérabilités dans le kernel de Windows. En juin par exemple, le patch MS10-032 réparait trois vulnérabilités dans Win32k.sys. En avril, le MS10- 021 en annulait huit bugs et en février, le correctif MS10-015 en réparait deux. Tavis Ormandy, un chercheur spécialisé dans le dépistage de bugs au niveau du kernel a déclaré sur Twitter  : « C'est comme d'habitude. Il ne s'est pas passé plus de quelques jours cette année sans que Microsoft ne soit touché par des failles de noyau. » Lui même fait état de trois vulnérabilités repérées cette année. La plupart de ces bugs étaient considérés comme «importants» par Microsoft, soit au deuxième rang dans l'échelle des menaces, parce qu'ils ne pouvaient pas être exploités à distance et nécessitaient que l'attaquant puisse avoir un accès physique directe à l'ordinateur pour ouvrir une session valide d'identification. D'après lui, la faille découverte par le chercheur israélien est également de ce type.