Les bugs de l'OS sont un autre point de vulnérabilité du compte d'administrateur. Dans Windows NT, il existe une frontière claire entre les process applicatifs et systèmes. Cette frontière empêche les applications mal intentionnées d'interagir avec l'OS pour contourner les contrôles de sécurité. La mise en oeuvre de cette frontière
Bugs…
peut être réalisée selon deux modes. Les
programmes d’application tournent en mode utilisateur, mode auquel le système
refuse l’accès arbitraire à la mémoire, au matériel et aux autres processus.
L’OS fonctionne en mode Kernel, bien moins limité. La frontière entre les deux
modes, associée à d’autres fonctions, forment un mur solide, mais il demeure
des bugs dans l’OS. Par exemple, les programmes getadmin et sechole permettent
à des utilisateurs sans privilèges d’obtenir ceux réservés aux administrateurs
sur tout système où s’exécute le programme. Un autre programme permet à un utilisateur
d’utiliser un économiseur d’écran pour rehausser ses privilèges.
Les utilisateurs trouvent en permanence de nouveaux bugs. Microsoft
répond à ces découvertes en créant rapidement des patch. Mettre en oeuvre ces
patch est la seule protection garantie contre les bugs de l’OS et la vulnérabilité
qu’ils introduisent pour le compte administrateur. Pour rester à jour, abonnez-vous
au bulletin de sécurité de Microsoft à l’adresse http://www.microsoft.com/security.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
