Microsoft prévient les testeurs de Windows 7 –mais sont-ce bien uniquement des testeurs ?- qu’une série d’une dizaine de « mises à jour de test » vont débuter à partir du 12 mai. Il s’agit là d’essais destinés à éprouver l’infrastructure de mise à jour en ligne, probablement l’une des composantes les plus importantes dans l’édifice « sécurité » de Windows. « Certaines des mises à jour délivrées lors de ce cycle s’installeront automatiquement… d’autres non » précise l’équipe de « l’update products ». Et parmi ces mises à jours qui nécessiteront une intervention humaine et une acceptation avant installation, « One of the updates will test a new update notification feature that provides detailed information about available updates ». En d’autres termes, il s’agit d’une mise à jour du mécanisme de mise à jour qui devrait fournir des informations plus détaillées que par le passé (sic).
Les personnes ayant installé « Seven » sur une machine de production peuvent, par prudence, désactiver l’installation automatique des correctifs par le truchement de l’icône « Windows Update » située dans le panneau de configuration.
Toujours à propos de Seven, on ne peut passer à côté de la toute dernière annonce des frères Nitin et Vipin Kumar qui, après maintes réflexions –publiera, publiera pas ?- ont décidé de placer dans le domaine « Open Source » leur toute dernière preuve de faisabilité (PoC) visant Windows 7 édition 64 bits. Cet outil d’attaque n’est autre que la version 2.0 de Vbootkit, dont la première version avait été tout spécialement conçue pour les noyaux Vista. L’exploit est donc disponible. Il faut remonter aux archives de 2007 pour retrouver la présentation et le white paper de ce rootkit « bootloader » première édition.