Díky aktualizaci Windows 7 Meltdown jsou počítače ještě zranitelnější vůči hrozbám

Před několika týdny společnost Microsoft rychle uvedla a oprava Spectre and Meltdown chyby zabezpečení přetrvávající ve Windows 7. Věci bohužel neskončily podle plánu, protože oprava Meltdown společnosti ve skutečnosti spustila ještě více bezpečnostních problémů.

Oprava přinesla více chyb v systému Windows 7 a umožnila všem aplikacím na úrovni uživatele číst obsah z Windows jádro. Kromě toho oprava dokonce umožňuje zápis dat do paměti jádra. Zde je vše, co potřebujete vědět.

Zde je to, co oprava Meltdown spustila ve Windows 7

Ulf Frisk, švédský expert na bezpečnost IT, objevil díra, kterou tato nejnovější oprava Microsoftu spouští. Učinil tak při práci na PCILeech, což je zařízení, které vytvořil před několika lety a provádí útoky DMA (Direct Memory Access) a také vypisuje chráněnou paměť OS.

Podle tohoto odborníka se opravě Meltdown společnosti Microsoft pro CVE-2-17-5754 podařilo omylem způsobit chybu v bitu, který řídí přístupové oprávnění paměti jádra. Frisk otevřel svůj blogový příspěvek napsáním:

Seznamte se s opravou Windows 7 Meltdown od ledna. Zastavil Meltdown, ale otevřel zranitelnost mnohem horší... Umožnil jakémukoli procesu přečíst kompletní obsah paměti v gigabajtech za sekundu, ach - bylo možné zapisovat do libovolné paměti jako studna.

Nebyly nutné žádné fantastické exploity. Windows 7 již odvedl těžkou práci s mapováním v požadované paměti do každého spuštěného procesu. Vykořisťování bylo jen otázkou čtení a zápisu do již zmapované virtuální paměti v procesu. Nevyžadují se žádná fantastická rozhraní API ani volání přes systém - stačí standardní čtení a zápis!

Frisk pokračoval a vysvětlil, že „V záznamu s vlastním odkazem na PML4 byl nastaven bit oprávnění uživatele / správce, “A to spustilo dostupnost tabulek stránek pro kód uživatelského režimu ve všech procesech.

  • PŘÍBUZNÝ: 8. generace procesorů Intel přináší nový design hardwaru, který blokuje Spectre & Meltdown

Tyto tabulky stránek by měly být přístupné přes jádro pouze za normálních podmínek. Jednotku PML4 používá jednotka pro správu paměti CPU k překladu virtuálních adres procesů na adresy fyzické paměti v paměti RAM.

Microsoft opravuje tento problém vydáním Patch Tuesday z března 2018

Podle švédského odborníka se zdá, že se problém týkal pouze 64bitových verzí Windows 7 a Windows Server 2008 R2. Microsoft opravil chybu převrácením oprávnění PML4 zpět na původní hodnotu v March’s Patch Tuesday. Zdá se, že počítače se systémem Windows 8.1 nebo Windows 10 nejsou tímto problémem ovlivněny.

SOUVISEJÍCÍ PŘÍBĚHY K ODHLÁŠENÍ:

  • AMD potvrzuje nedostatky zjištěné laboratořemi CTS; slibuje opravy s opravami
  • Intel říká, že byste neměli instalovat patche Spectre a Meltdown
  • 100% Oprava: VPN nefunguje na počítačích se systémem Windows 7
Čísla CVE rostou, v září jich bylo 147

Čísla CVE rostou, v září jich bylo 147Patch V úterýAdobeWindows 10Kybernetická Bezpečnost

TheAktualizace aktualizace Patch Tuesday přicházejí s vylepšeními pro Windows 10 a 147 hlášeními CVE.Zjištěné chyby zabezpečení pokrývají produkty Microsoft i Adobe.Abyste se před nimi ochránili, z...

Přečtěte si více
5+ nejlepších antivirových programů pro Windows XP, které se dnes používají

5+ nejlepších antivirových programů pro Windows XP, které se dnes používajíWindows XpAntivirusKybernetická Bezpečnost

ESET NOD32 Antivirus je jedno z nejlehčích řešení, takže se můžete ujistit, že běží i na vašem starém počítači se systémem Windows XP. Kromě desktopových verzí je ESET k dispozici také na Windows S...

Přečtěte si více
Jak zabránit útoku trojského koně NukeBot

Jak zabránit útoku trojského koně NukeBotMalwareKybernetická Bezpečnost

Malware NukeBot Banking může ovlivnit bankovní systémy, ale může také infikovat váš počítač.Tato hrozba je ve skutečnosti trojský kůň, který se do vašeho systému dostává většinou e-mailem.Vyčištění...

Přečtěte si více