For et par uger siden rullede Microsoft hurtigt ud af en patch til at rette Spectre og Meltdown sikkerhedssårbarheder dvælende i Windows 7. Desværre endte tingene ikke som planlagt, fordi virksomhedens Meltdown-patch faktisk udløste endnu flere sikkerhedsproblemer.
Plasteret medførte flere fejl på Windows 7, så alle apps på brugerniveau kunne læse indhold fra Windows-kerne. Mere end det muliggør patch'en endda skrivning af data til kernen. Her er hvad du har brug for at vide om alt dette.
Her er hvad Meltdown-patch udløst i Windows 7
Ulf Frisk, den svenske ekspert inden for it-sikkerhed, opdaget hullet, som denne seneste Microsoft-patch udløser. Han gjorde det, mens han arbejdede på PCILeech, som er en enhed, som han lavede for et par år siden, og som udfører DMA-angreb (Direct Memory Access) og også dumper beskyttet OS-hukommelse.
Ifølge denne ekspert lykkedes Microsofts Meltdown-patch til CVE-2-17-5754 at forårsage en fejl i den bit, der ved et uheld styrer kernelagerets adgangstilladelse. Frisk åbnede sit blogindlæg ved at skrive:
Mød Windows 7 Meltdown-patch fra januar. Det stoppede Meltdown, men åbnede en sårbarhed langt værre... Det tillod enhver proces at læse komplet hukommelsesindhold med gigabyte pr. sekund, åh - det var muligt at skrive til vilkårlig hukommelse som godt.
Ingen fancy bedrifter var nødvendige. Windows 7 gjorde allerede det hårde arbejde med at kortlægge den krævede hukommelse i hver kørende proces. Udnyttelse var bare et spørgsmål om at læse og skrive til allerede kortlagt virtuel hukommelse i processen. Ingen fancy API'er eller syscalls krævet - bare standard læse og skrive!
Frisk fortsatte og forklarede, at “Bruger / Supervisor tilladelsesbit blev indstillet i PML4-selvhenvisende post, ”Og dette udløste tilgængeligheden af sidetabeller til brugertilstandskode i alle processer.
- RELATEREDE: Intels 8. generations CPU'er bringer et nyt hardware-design til at blokere Spectre & Meltdown
Disse sidetabeller skal kun være tilgængelige via kernen under normale forhold. PML4 bruges af CPU Memory Management Unit til at oversætte de virtuelle adresser til processer til fysiske hukommelsesadresser i RAM.
Microsoft opdaterer problemet med udgivelsen af Patch Tuesday i marts 2018
Ifølge den svenske ekspert synes problemet kun at have påvirket 64-bit versioner af Windows 7 og Windows Server 2008 R2. Microsoft fik fejlen ved at vende PML4-tilladelsen tilbage til den oprindelige værdi i Marts Patch tirsdag. Det ser ud til, at Windows 8.1- eller Windows 10-computere ikke påvirkes af dette problem.
RELATEREDE HISTORIER, DER SKAL KONTROLLERES:
- AMD bekræfter fejl fundet af CTS-laboratorier; lover pletter med rettelser
- Intel siger, at du ikke skal installere Spectre og Meltdown-patches
- 100% Fix: VPN fungerer ikke på Windows 7-computere