Windows 10 Meltdown Patch bringt eigene kritische Sicherheitsprobleme mit sich

Probleme mit dem Windows 10 Meltdown-Patch

Microsoft hat einige herausgebracht Patches für die Meltdown-Schwachstelle aber es scheint, dass sie einen fatalen Fehler hatten. Dies berichtete Alex Ionescu, ein Sicherheitsforscher bei Crowdstrike Cyber-Security. Ionescu hat nur das getwittert Windows 10-Patches betroffen waren.

Ältere Versionen von Windows 10 sind immer noch verfügbar

Microsoft schwieg dieses Problem, hat es aber mit dem Windows 10 April 2018 Update behoben, das am 30. April veröffentlicht wurde.

Es stellte sich heraus, dass die Meltdown-Patches für Windows 10 einen fatalen Fehler hatten: NtCallEnclave aufrufencla mit dem vollständigen Kernel-Seitentabellenverzeichnis in den Benutzerbereich zurückgekehrt, wodurch die Abschwächung” Ionescu getwittert. Er sagte auch, dass ältere Versionen von Windows 10 immer noch mit Meltdown-Patches laufen, die nicht aktualisiert wurden, was sie hohen Risiken aussetzt.

Microsoft hat sich um einen weiteren Notfall gekümmert

Microsoft hat ein Notfall-Sicherheitsupdate herausgegeben, das nichts mit den Meltdown-Patches zu tun hat. Dieses Update behebt einen Fehler in der Shim-Bibliothek des Windows-Hostcomputerdienstes, der es Angreifern ermöglichte, Code aus der Ferne auf fehlerhaften Systemen auszuführen. Das Unternehmen stufte das Problem als kritisch ein.

Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn die Windows Host Compute Service Shim (hcsshim)-Bibliothek die Eingabe beim Importieren eines Containerimages nicht ordnungsgemäß überprüft. Um die Sicherheitsanfälligkeit auszunutzen, platziert ein Angreifer bösartigen Code in einem speziell gestalteten Container-Image, das, wenn ein authentifizierter Administrator importiert (herausgezogen), könnte dazu führen, dass ein Containerverwaltungsdienst, der die Host Compute Service Shim-Bibliothek verwendet, bösartigen Code auf dem Windows ausführt host“, schrieb Microsoft in der offizieller Hinweis.

Microsoft hat seine Meltdown- und Spectre-Patches im Januar nur einen Tag später veröffentlicht Sicherheitsexperten fanden zwei Fehler die es Angreifern ermöglichen, Daten aus geschützten Bereichen moderner Prozessoren abzurufen. Es war eine ziemliche Herausforderung für den Technologieriesen, diese Fehler zu beheben, aber er veröffentlichte mehr Sicherheitsupdates und half Intel auch bei CPU-Mikrocode-Updates.

VERWANDTE GESCHICHTEN ZUM ANSEHEN:

  • Fix: ‘Ihr Gerät wird geschützt’ blockiert das Windows 10 Security Center
  • Alte Intel-betriebene Windows-PCs erhalten keine Spectre-Patches
  • Laden Sie dieses Tool herunter, um zu überprüfen, ob der Computer für Meltdown & Spectre anfällig ist
Kein Patch für den Windows-Kernel-Fehler, der es Malware ermöglicht, die Antivirus-Erkennung zu vermeiden

Kein Patch für den Windows-Kernel-Fehler, der es Malware ermöglicht, die Antivirus-Erkennung zu vermeidenFehlerOnlinesicherheit

Microsoft wird kein Sicherheitsupdate veröffentlichen, obwohl ein Cybersicherheitsforschungsunternehmen behauptet, einen Fehler in der Datei entdeckt zu haben PsSetLoadImageNotifyRoutine-API Das En...

Weiterlesen
Angreifer verwendet eine Office 365-Site, um Benutzeranmeldeinformationen zu stehlen

Angreifer verwendet eine Office 365-Site, um Benutzeranmeldeinformationen zu stehlenOnlinesicherheit

Hacker richten eine Office 365-Anmeldeseite ein, um die Microsoft-Anmeldeinformationen von Benutzern zu stehlen. Remote-Mitarbeiter, die VPNs verwenden, um sich sicher mit Firmennetzwerken zu verbi...

Weiterlesen
Hacker verwenden alte Malware in neuer Verpackung, um Windows 10-PCs anzugreifen

Hacker verwenden alte Malware in neuer Verpackung, um Windows 10-PCs anzugreifenNeuigkeiten Zu Windows 10Onlinesicherheit

Ein Team von Sicherheitsforschern von Glass Wall Solutions hat kürzlich ein neues Bericht zur Bedrohungsanalyse. Der Bericht unterstreicht die Tatsache, dass rund 85 % der CVE-Malware aus bekannten...

Weiterlesen