Une solution tierce non officielle pour le bogue de plantage de chaîne NTFS de Windows 10 a été révélée par une société de développement de logiciels spécialisée dans les produits Microsoft et Windows.
Le correctif de bogue réduit le risque qu'un attaquant ou un escroc puisse abuser de la vulnérabilité, bien que cela dépende de l'installation d'un correctif open source pour le faire.
À la mi-janvier 2021, un bogue de Windows 10 est apparu qui provoquait le plantage d'un système et marquait votre disque dur actif comme corrompu.
La vulnérabilité est déclenchée en regardant simplement une chaîne particulière de texte, de chiffres et de symboles n'importe où sur le système. Si quelqu'un vous envoie un fichier en utilisant la chaîne spécifique comme nom de fichier, cela déclenche le bogue au moment où vous regardez le fichier.
À son tour, le bogue marque votre stockage actif comme "sale", affichant un faux problème de corruption du stockage contenant un message d'erreur vous demandant de "Redémarrer pour réparer les erreurs de lecteur". Lorsque vous redémarrez votre ordinateur pour "corriger" l'erreur, l'utilitaire système Windows CHKDSK entre en action et résout le problème, la plupart du temps.
Aujourd'hui, l'équipe d'OSR, une société de développement de logiciels leader spécialisée dans les composants internes de Windows, a publié un pilote open source qui empêchera quiconque d'abuser du bogue NTFS avant que Microsoft ne publie son correctif officiel.
Nous avons également un système ici à OSR qui ne démarrera plus après avoir exécuté un deuxième chkdsk tout en jouant avec cela. Entre le vilain avertissement et le système défectueux ici, nous pensons qu'il vaut la peine d'atténuer jusqu'à ce qu'un véritable correctif soit publié.
Le blog des développeurs OSR détaille la mise à jour du pilote, expliquant qu'"il n'y a aucun moyen de résoudre ce problème sans une mise à jour de Windows".
En attendant, le pilote de filtre OSR surveillera toutes les tentatives d'accès ou de consultation d'un fichier contenant la chaîne spécifique, en filtrant le déclencheur "$.i30".
Vous pouvez télécharger et installer le lecteur de filtre à partir de la page GitHub du projet.
Téléchargez le fichier et extrayez le contenu dans un nouveau dossier. Appuyez sur CTRL + Maj + clic droit, puis sélectionnez Ouvrir la fenêtre de commande ici . Maintenant, exécutez les commandes suivantes pour installer le pilote :
RUNDLL32.EXE SETUPAPI.DLL,InstallHinfSection DefaultInstall 132 .\i30flt.inf
wevtutil im i30flt.man
fltmc charger i30flt
Lorsque vous souhaitez supprimer le pilote de filtre (après que Microsoft a publié son correctif), exécutez la commande suivante à partir d'une invite de commande élevée :
RUNDLL32.EXE SETUPAPI.DLL,InstallHinfSection DefaultUninstall 132 .\i30flt.inf
Pour l'instant, aucune date n'a été fixée pour un patch officiel. Microsoft travaille sur la correction permanente de la vulnérabilité. Pour le moment, le correctif du pilote de filtre OSR NTFS peut protéger votre système contre l'exploit.