Si Microsoft Defender a commencé à émettre des avertissements sur votre PC de jeu pour un «pilote vulnérable WinRring0», vous avez un choix majeur à faire: vous pouvez définir une exception et exempter des applications populaires RVB et de contrôle des fans, mais vous courerez le risque de les exploiter pour les logiciels malveillants pour attaquer votre PC.
Comme identifié par Microsoft, Defender pourrait émettre un avertissement identifiant que «Vulnerabledriver: winnt / winring0» a été détecté sur votre PC. Et c’est une préoccupation valable, car elle est liée à une vulnérabilité connue dans deux moteurs, Winring0.Sys et Winring0x64.Sys, comme enregistré par le NIST, une partie du département américain du commerce.
Le problème est que ces moteurs sont la base de nombreuses applications tierces qui profitent des pilotes pour contrôler les fonctions telles que la vitesse du ventilateur et l’éclairage RGB, «y compris des outils comme CapFramex, Evga Precision X1 (versions anciennes), Fanctrl, Hwinfo, moniteur de matériel Libre, Panneor 9, moniteur de matériel ouvert, omers Moteur, zentimings et autres », explique Microsoft. Ce sont les outils et les services publics utilisés par les joueurs et les amateurs, et ils sont tous soumis à la même vulnérabilité.
Comme les joueurs Nexus l’ont souligné dans une vidéo approfondie sur le sujet, la bibliothèque winring0.sys a été écrite il y a longtemps. En 2010, Hiyohiyo (Noriyuki Miyazaki,) Un développeur connu pour Crystaldiskmark, une référence clé qui suit les vitesses de lecture et d’écriture utilisées pour évaluer les meilleurs SSD, l’a créé. Mais quand est venu le temps d’une mise à jour, le développeur a supprimé presque toutes les fonctionnalités et a qualifié le projet d’échec.
Malheureusement, WinRring0.Sys était toujours un point d’entrée pratique dans un accès de bas niveau dans le matériel lui-même. Sans mainteneur, il ne pouvait pas et ne peut pas être corrigé. À ce stade, cependant, la bibliothèque vulnérable avait été incorporée dans les nombreux utilitaires identifiés par Microsoft. Entre-temps, les joueurs Nexus ont trouvé des preuves de logiciels malveillants qui ont activement utilisé la vulnérabilité, assimilant essentiellement la présence du conducteur à la présence de matériel de jeu puissant et chargeant sournoisement des mineurs de crypto-monnaie sur le PC pour saper ses ressources.
À l’heure actuelle, cependant, Microsoft joue des deux côtés.
Dans son document de sécurité, Microsoft déclare clairement que l’alerte «Vulnerableriver: Winnt / Winring0» n’est pas une erreur: «Cette détection est valide», dit-il. (Notez que le pilote lui-même n’est pas des logiciels malveillants, mais il est vulnérable aux autres applications de logiciels malveillants en le faisant.)
Pourtant, quelques lignes vers le bas, il offre aux utilisateurs la possibilité d’ajouter une exclusion dans Microsoft Defender Antivirus, permettant à l’utilisateur de choisir le fichier ou l’application affecté et la liste blanche essentiellement dans le défenseur. C’est risqué. Choisir d’ignorer une vulnérabilité connue ouvre votre PC à des logiciels malveillants, dont davantage peut être en circulation, car le problème est révélé.
Sans la particucation active de Miyazaki, il appartient aux développeurs d’applications eux-mêmes de proposer leurs propres solutions. Evga a corrigé leurs pilotes, laissant des conducteurs plus vieux et dépréciés vulnérables. Mais d’autres applications contiennent toujours la vulnbberabilité.
Comme Wendell Wilson de niveau1 Techs l’a noté dans la vidéo Nexus Gamer, Microsoft développe activement la fonction d’éclairage dynamique dans Windows pour permettre à Windows lui-même de contrôler l’éclairage RVB. Cela pourrait théoriquement conduire à un avenir où Microsoft intervient pour remplacer les fonctionnalités du pilote winring0.sys par quelque chose à jour et sécurisé. Mais Wilson a également noté que Microsoft n’avait pas encore fait cela avec les commandes des fans. Cela met une application comme Razer Synapse ou MSI Overdrive en arrière au même endroit qu’elle a commencé: en fonction d’un morceau de code vulnérable.
Il existe des alternatives, comme le note le Forum Windows: «Les fournisseurs de logiciels doivent s’adapter en utilisant des cadres de pilotes sécurisés ou fonctionner dans l’espace utilisateur, en utilisant des techniques telles que Windows Management Instrumentation (WMI), des couches d’abstraction matérielle (HALS) ou d’autres environnements en bac à sands», a-t-il écrit. «La collaboration entre ISV et Microsoft est critique ici.»
Jusqu’à ce jour, les passionnés sont dans un endroit difficile: roulez les dés et profitez de tous les contrôles et fonctionnalités que vous avez toujours, ou permettez à Defender de mettre en quarantaine des applications clés qui contrôlent les ventilateurs et l’éclairage de leurs PC de jeu. Nous vous exhortons à jouer en toute sécurité, quelle que soit la façon dont vous aimeriez que votre PC soit.











