Windows 7 Meltdown-patch gør pc'er endnu mere sårbare over for trusler

For et par uger siden rullede Microsoft hurtigt ud af en patch til at rette Spectre og Meltdown sikkerhedssårbarheder dvælende i Windows 7. Desværre endte tingene ikke som planlagt, fordi virksomhedens Meltdown-patch faktisk udløste endnu flere sikkerhedsproblemer.

Plasteret medførte flere fejl på Windows 7, så alle apps på brugerniveau kunne læse indhold fra Windows-kerne. Mere end det muliggør patch'en endda skrivning af data til kernen. Her er hvad du har brug for at vide om alt dette.

Her er hvad Meltdown-patch udløst i Windows 7

Ulf Frisk, den svenske ekspert inden for it-sikkerhed, opdaget hullet, som denne seneste Microsoft-patch udløser. Han gjorde det, mens han arbejdede på PCILeech, som er en enhed, som han lavede for et par år siden, og som udfører DMA-angreb (Direct Memory Access) og også dumper beskyttet OS-hukommelse.

Ifølge denne ekspert lykkedes Microsofts Meltdown-patch til CVE-2-17-5754 at forårsage en fejl i den bit, der ved et uheld styrer kernelagerets adgangstilladelse. Frisk åbnede sit blogindlæg ved at skrive:

Mød Windows 7 Meltdown-patch fra januar. Det stoppede Meltdown, men åbnede en sårbarhed langt værre... Det tillod enhver proces at læse komplet hukommelsesindhold med gigabyte pr. sekund, åh - det var muligt at skrive til vilkårlig hukommelse som godt.

Ingen fancy bedrifter var nødvendige. Windows 7 gjorde allerede det hårde arbejde med at kortlægge den krævede hukommelse i hver kørende proces. Udnyttelse var bare et spørgsmål om at læse og skrive til allerede kortlagt virtuel hukommelse i processen. Ingen fancy API'er eller syscalls krævet - bare standard læse og skrive!

Frisk fortsatte og forklarede, at “Bruger / Supervisor tilladelsesbit blev indstillet i PML4-selvhenvisende post, ”Og dette udløste tilgængeligheden af ​​sidetabeller til brugertilstandskode i alle processer.

  • RELATEREDE: Intels 8. generations CPU'er bringer et nyt hardware-design til at blokere Spectre & Meltdown

Disse sidetabeller skal kun være tilgængelige via kernen under normale forhold. PML4 bruges af CPU Memory Management Unit til at oversætte de virtuelle adresser til processer til fysiske hukommelsesadresser i RAM.

Microsoft opdaterer problemet med udgivelsen af ​​Patch Tuesday i marts 2018

Ifølge den svenske ekspert synes problemet kun at have påvirket 64-bit versioner af Windows 7 og Windows Server 2008 R2. Microsoft fik fejlen ved at vende PML4-tilladelsen tilbage til den oprindelige værdi i Marts Patch tirsdag. Det ser ud til, at Windows 8.1- eller Windows 10-computere ikke påvirkes af dette problem.

RELATEREDE HISTORIER, DER SKAL KONTROLLERES:

  • AMD bekræfter fejl fundet af CTS-laboratorier; lover pletter med rettelser
  • Intel siger, at du ikke skal installere Spectre og Meltdown-patches
  • 100% Fix: VPN fungerer ikke på Windows 7-computere
Adylkuzz, et andet stort cyberangreb i Windows, er efter sigende på vej

Adylkuzz, et andet stort cyberangreb i Windows, er efter sigende på vejCybersikkerhed

Støt jer: efter WannaCry-angrebet siger en ny rapport fra AFT, at et mere bekymrende cyberangreb vil ramme computere i endnu større målestok.Adylkuzz-angreb kan være værre end WannaCryDen nye bølge...

Læs mere
Download Avast Free Antivirus 2020 til Windows 10 nu

Download Avast Free Antivirus 2020 til Windows 10 nuAntivirusCybersikkerhedHent

Det er vigtigt at beskytte din enhed, og du kan gøre det uden at betale med Avast Free Antivirus.Den seneste version af Avast Free Antivirus 2020 leveres med nogle gode funktioner, og vi giver dig ...

Læs mere
DuckDuckGo-trafik eksploderer, men kan den erstatte Google?

DuckDuckGo-trafik eksploderer, men kan den erstatte Google?PrivatlivCybersikkerhed

Du skal være træt af reklamesporere, der konstant er overvåger hvert eneste træk over internettet. Det seneste sikkerhedsbrud har skræmt de fleste mennesker at være bekymret for deres privatliv mer...

Læs mere