Microsoft hat einige herausgebracht Patches für die Meltdown-Schwachstelle aber es scheint, dass sie einen fatalen Fehler hatten. Dies berichtete Alex Ionescu, ein Sicherheitsforscher bei Crowdstrike Cyber-Security. Ionescu hat nur das getwittert Windows 10-Patches betroffen waren.
Ältere Versionen von Windows 10 sind immer noch verfügbar
Microsoft schwieg dieses Problem, hat es aber mit dem Windows 10 April 2018 Update behoben, das am 30. April veröffentlicht wurde.
“Es stellte sich heraus, dass die Meltdown-Patches für Windows 10 einen fatalen Fehler hatten: NtCallEnclave aufrufencla mit dem vollständigen Kernel-Seitentabellenverzeichnis in den Benutzerbereich zurückgekehrt, wodurch die Abschwächung” Ionescu getwittert. Er sagte auch, dass ältere Versionen von Windows 10 immer noch mit Meltdown-Patches laufen, die nicht aktualisiert wurden, was sie hohen Risiken aussetzt.
Microsoft hat sich um einen weiteren Notfall gekümmert
Microsoft hat ein Notfall-Sicherheitsupdate herausgegeben, das nichts mit den Meltdown-Patches zu tun hat. Dieses Update behebt einen Fehler in der Shim-Bibliothek des Windows-Hostcomputerdienstes, der es Angreifern ermöglichte, Code aus der Ferne auf fehlerhaften Systemen auszuführen. Das Unternehmen stufte das Problem als kritisch ein.
“Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn die Windows Host Compute Service Shim (hcsshim)-Bibliothek die Eingabe beim Importieren eines Containerimages nicht ordnungsgemäß überprüft. Um die Sicherheitsanfälligkeit auszunutzen, platziert ein Angreifer bösartigen Code in einem speziell gestalteten Container-Image, das, wenn ein authentifizierter Administrator importiert (herausgezogen), könnte dazu führen, dass ein Containerverwaltungsdienst, der die Host Compute Service Shim-Bibliothek verwendet, bösartigen Code auf dem Windows ausführt host“, schrieb Microsoft in der offizieller Hinweis.
Microsoft hat seine Meltdown- und Spectre-Patches im Januar nur einen Tag später veröffentlicht Sicherheitsexperten fanden zwei Fehler die es Angreifern ermöglichen, Daten aus geschützten Bereichen moderner Prozessoren abzurufen. Es war eine ziemliche Herausforderung für den Technologieriesen, diese Fehler zu beheben, aber er veröffentlichte mehr Sicherheitsupdates und half Intel auch bei CPU-Mikrocode-Updates.
VERWANDTE GESCHICHTEN ZUM ANSEHEN:
- Fix: ‘Ihr Gerät wird geschützt’ blockiert das Windows 10 Security Center
- Alte Intel-betriebene Windows-PCs erhalten keine Spectre-Patches
- Laden Sie dieses Tool herunter, um zu überprüfen, ob der Computer für Meltdown & Spectre anfällig ist