Windows 7 Meltdown-patch gør pc'er endnu mere sårbare over for trusler

For et par uger siden rullede Microsoft hurtigt ud af en patch til at rette Spectre og Meltdown sikkerhedssårbarheder dvælende i Windows 7. Desværre endte tingene ikke som planlagt, fordi virksomhedens Meltdown-patch faktisk udløste endnu flere sikkerhedsproblemer.

Plasteret medførte flere fejl på Windows 7, så alle apps på brugerniveau kunne læse indhold fra Windows-kerne. Mere end det muliggør patch'en endda skrivning af data til kernen. Her er hvad du har brug for at vide om alt dette.

Her er hvad Meltdown-patch udløst i Windows 7

Ulf Frisk, den svenske ekspert inden for it-sikkerhed, opdaget hullet, som denne seneste Microsoft-patch udløser. Han gjorde det, mens han arbejdede på PCILeech, som er en enhed, som han lavede for et par år siden, og som udfører DMA-angreb (Direct Memory Access) og også dumper beskyttet OS-hukommelse.

Ifølge denne ekspert lykkedes Microsofts Meltdown-patch til CVE-2-17-5754 at forårsage en fejl i den bit, der ved et uheld styrer kernelagerets adgangstilladelse. Frisk åbnede sit blogindlæg ved at skrive:

Mød Windows 7 Meltdown-patch fra januar. Det stoppede Meltdown, men åbnede en sårbarhed langt værre... Det tillod enhver proces at læse komplet hukommelsesindhold med gigabyte pr. sekund, åh - det var muligt at skrive til vilkårlig hukommelse som godt.

Ingen fancy bedrifter var nødvendige. Windows 7 gjorde allerede det hårde arbejde med at kortlægge den krævede hukommelse i hver kørende proces. Udnyttelse var bare et spørgsmål om at læse og skrive til allerede kortlagt virtuel hukommelse i processen. Ingen fancy API'er eller syscalls krævet - bare standard læse og skrive!

Frisk fortsatte og forklarede, at “Bruger / Supervisor tilladelsesbit blev indstillet i PML4-selvhenvisende post, ”Og dette udløste tilgængeligheden af ​​sidetabeller til brugertilstandskode i alle processer.

  • RELATEREDE: Intels 8. generations CPU'er bringer et nyt hardware-design til at blokere Spectre & Meltdown

Disse sidetabeller skal kun være tilgængelige via kernen under normale forhold. PML4 bruges af CPU Memory Management Unit til at oversætte de virtuelle adresser til processer til fysiske hukommelsesadresser i RAM.

Microsoft opdaterer problemet med udgivelsen af ​​Patch Tuesday i marts 2018

Ifølge den svenske ekspert synes problemet kun at have påvirket 64-bit versioner af Windows 7 og Windows Server 2008 R2. Microsoft fik fejlen ved at vende PML4-tilladelsen tilbage til den oprindelige værdi i Marts Patch tirsdag. Det ser ud til, at Windows 8.1- eller Windows 10-computere ikke påvirkes af dette problem.

RELATEREDE HISTORIER, DER SKAL KONTROLLERES:

  • AMD bekræfter fejl fundet af CTS-laboratorier; lover pletter med rettelser
  • Intel siger, at du ikke skal installere Spectre og Meltdown-patches
  • 100% Fix: VPN fungerer ikke på Windows 7-computere
5 bedste VPN'er med kill switch til Windows for at stoppe IP-lækager

5 bedste VPN'er med kill switch til Windows for at stoppe IP-lækagerPrivatlivVpnCybersikkerhed

Tidsbesparende software- og hardwareekspertise, der hjælper 200 millioner brugere årligt. Vejleder dig med vejledninger, nyheder og tip til at opgradere dit tekniske liv.Privat internetadgangPrivat...

Læs mere
5+ bedste offline antivirusprogrammer til pc [Windows 10, 7]

5+ bedste offline antivirusprogrammer til pc [Windows 10, 7]AntivirusCybersikkerhed

Tidsbesparende software- og hardwareekspertise, der hjælper 200 millioner brugere årligt. Vejleder dig med vejledninger, nyheder og tip til at opgradere dit tekniske liv.Avira Antivirus plejede at ...

Læs mere
5 bedste malware-tracker-kort for at se sikkerhedsangreb ske i realtid

5 bedste malware-tracker-kort for at se sikkerhedsangreb ske i realtidCybersikkerhed

Internettet var tidligere et sikkert sted, da det blev lanceret. Hurtigt fremad 30 år senere til i dag har situationen ændret sig dramatisk. At sætte er enkelt og simpelt: malware er overalt.Antivi...

Læs mere