Преди няколко седмици Microsoft бързо пусна a кръпка за поправяне на Spectre and Meltdown уязвимости в сигурността, които продължават да съществуват в Windows 7. За съжаление нещата не се получиха по план, тъй като кръпът на Meltdown на компанията всъщност предизвика още повече проблеми със сигурността.
Пачът донесе повече недостатъци на Windows 7, позволявайки на всички приложения на ниво потребител да четат съдържание от Ядро на Windows. Нещо повече, пластирът дори позволява записването на данни в паметта на ядрото. Ето какво трябва да знаете за всичко това.
Ето какво задейства кръпката Meltdown в Windows 7
Улф Фриск, шведският експерт по ИТ сигурност, открити дупката, която тази най-нова корекция на Microsoft задейства. Той направи това, докато работеше върху PCILeech, което е устройство, което той направи преди няколко години и което извършва атаки с директен достъп до паметта (DMA), а също така изхвърля защитената OS памет.
Според този експерт кръпът на Meltdown на Microsoft за CVE-2-17-5754 успя да причини недостатък в бита, който контролира случайно разрешението за достъп до паметта на ядрото. Фриск отвори публикацията си в блога, като написа:
Запознайте се с Windows 7 Meltdown кръпка от януари. Той спря Meltdown, но разкри по-лошо уязвимост... Позволи на всеки процес да прочете пълно съдържание на паметта при гигабайта в секунда, о - беше възможно да се записва в произволна памет като добре.
Не бяха необходими изискани подвизи. Windows 7 вече е направил упоритата работа по картографиране в необходимата памет във всеки работещ процес. Експлоатацията беше просто въпрос на четене и запис във вече картографирана в процес виртуална памет. Не се изискват изискани API или системни обаждания - просто стандартно четене и писане!
Фриск продължи и обясни, че „Битът за разрешение на потребител / супервизор е зададен в записа за саморефериране на PML4, ”И това задейства наличието на таблици на страници в кода на потребителския режим във всички процеси.
- СВЪРЗАНИ: Процесорите от 8-мо поколение на Intel носят нов хардуерен дизайн, за да блокират Spectre & Meltdown
Тези таблици на страници трябва да бъдат достъпни само чрез ядрото при нормални условия. PML4 се използва от CPU модула за управление на паметта, за да преобразува виртуалните адреси на процесите във физически адреси на паметта в RAM.
Microsoft закърпва проблема с пускането от вторник за март 2018 г.
Според шведския експерт изглежда проблемът е засегнал само 64-битови версии на Windows 7 и Windows Server 2008 R2. Microsoft отстрани недостатъка, като обърна разрешението PML4 обратно към първоначалната стойност в March’s Patch във вторник. Изглежда, че компютрите с Windows 8.1 или Windows 10 не са засегнати от този проблем.
СВЪРЗАНИ ИСТОРИИ ЗА ПРОВЕРКА:
- AMD потвърждава недостатъци, открити от CTS-лабораториите; обещава корекции с корекции
- Intel казва, че не трябва да инсталирате Spectre и Meltdown кръпки
- 100% поправка: VPN не работи на компютри с Windows 7