Windows 7 Meltdown-patch gør pc'er endnu mere sårbare over for trusler

For et par uger siden rullede Microsoft hurtigt ud af en patch til at rette Spectre og Meltdown sikkerhedssårbarheder dvælende i Windows 7. Desværre endte tingene ikke som planlagt, fordi virksomhedens Meltdown-patch faktisk udløste endnu flere sikkerhedsproblemer.

Plasteret medførte flere fejl på Windows 7, så alle apps på brugerniveau kunne læse indhold fra Windows-kerne. Mere end det muliggør patch'en endda skrivning af data til kernen. Her er hvad du har brug for at vide om alt dette.

Her er hvad Meltdown-patch udløst i Windows 7

Ulf Frisk, den svenske ekspert inden for it-sikkerhed, opdaget hullet, som denne seneste Microsoft-patch udløser. Han gjorde det, mens han arbejdede på PCILeech, som er en enhed, som han lavede for et par år siden, og som udfører DMA-angreb (Direct Memory Access) og også dumper beskyttet OS-hukommelse.

Ifølge denne ekspert lykkedes Microsofts Meltdown-patch til CVE-2-17-5754 at forårsage en fejl i den bit, der ved et uheld styrer kernelagerets adgangstilladelse. Frisk åbnede sit blogindlæg ved at skrive:

Mød Windows 7 Meltdown-patch fra januar. Det stoppede Meltdown, men åbnede en sårbarhed langt værre... Det tillod enhver proces at læse komplet hukommelsesindhold med gigabyte pr. sekund, åh - det var muligt at skrive til vilkårlig hukommelse som godt.

Ingen fancy bedrifter var nødvendige. Windows 7 gjorde allerede det hårde arbejde med at kortlægge den krævede hukommelse i hver kørende proces. Udnyttelse var bare et spørgsmål om at læse og skrive til allerede kortlagt virtuel hukommelse i processen. Ingen fancy API'er eller syscalls krævet - bare standard læse og skrive!

Frisk fortsatte og forklarede, at “Bruger / Supervisor tilladelsesbit blev indstillet i PML4-selvhenvisende post, ”Og dette udløste tilgængeligheden af ​​sidetabeller til brugertilstandskode i alle processer.

  • RELATEREDE: Intels 8. generations CPU'er bringer et nyt hardware-design til at blokere Spectre & Meltdown

Disse sidetabeller skal kun være tilgængelige via kernen under normale forhold. PML4 bruges af CPU Memory Management Unit til at oversætte de virtuelle adresser til processer til fysiske hukommelsesadresser i RAM.

Microsoft opdaterer problemet med udgivelsen af ​​Patch Tuesday i marts 2018

Ifølge den svenske ekspert synes problemet kun at have påvirket 64-bit versioner af Windows 7 og Windows Server 2008 R2. Microsoft fik fejlen ved at vende PML4-tilladelsen tilbage til den oprindelige værdi i Marts Patch tirsdag. Det ser ud til, at Windows 8.1- eller Windows 10-computere ikke påvirkes af dette problem.

RELATEREDE HISTORIER, DER SKAL KONTROLLERES:

  • AMD bekræfter fejl fundet af CTS-laboratorier; lover pletter med rettelser
  • Intel siger, at du ikke skal installere Spectre og Meltdown-patches
  • 100% Fix: VPN fungerer ikke på Windows 7-computere
Windows XP KB982316 forhindrer hackere i at få kontrol over din pc

Windows XP KB982316 forhindrer hackere i at få kontrol over din pcWindows XpCybersikkerhed

Ifølge Microsoft er der identificeret et nyt sikkerhedsproblem i Windows, der kan give en godkendt lokal angriber mulighed for at kompromittere systemer for at få kontrol. En for nylig rullet opdat...

Læs mere
Massiv Twitter Twitter-hack hjulpet af stjålne VPN-legitimationsoplysninger

Massiv Twitter Twitter-hack hjulpet af stjålne VPN-legitimationsoplysningerPhishing AngrebTwitterVpnCybersikkerhed

Det berygtede juli Twitter-hack blev angiveligt muliggjort ved hjælp af stjålne VPN-legitimationsoplysninger fra Twitter-fjernansatte.Twitters hjemmearbejdende medarbejdere blev målrettet af et phi...

Læs mere
Microsofts juni-opdatering løser større nul-dags sårbarhed, forhindrer netværkstrafikangreb

Microsofts juni-opdatering løser større nul-dags sårbarhed, forhindrer netværkstrafikangrebWindows 10Cybersikkerhed

Nylige afsløringer antyder, at Windows skjuler en hel del sårbarheder, som hackere kan udnytte til enhver tid. Microsoft kan prale af sin Edge-browser og hævder ingen nul-dages udnyttelse hidtil, m...

Læs mere