Hace unas semanas, Microsoft lanzó rápidamente una parche para arreglar Spectre y Meltdown vulnerabilidades de seguridad persistentes en Windows 7. Desafortunadamente, las cosas no terminaron como estaba planeado porque el parche Meltdown de la compañía en realidad provocó aún más problemas de seguridad.
El parche trajo más fallas en Windows 7, permitiendo que todas las aplicaciones de nivel de usuario leyeran contenido del Kernel de Windows. Más que eso, el parche incluso permite la escritura de datos en la memoria del kernel. Esto es lo que necesita saber sobre todo esto.
Esto es lo que activó el parche Meltdown en Windows 7
Ulf Frisk, el experto sueco en seguridad informática, descubierto el agujero que desencadena este último parche de Microsoft. Lo hizo mientras trabajaba en PCILeech, que es un dispositivo que hizo hace unos años y que realiza ataques de acceso directo a memoria (DMA) y también vuelca la memoria protegida del sistema operativo.
Según este experto, el parche Meltdown de Microsoft para CVE-2-17-5754 logró causar una falla en el bit que controla el permiso de acceso a la memoria del kernel por accidente. Frisk abrió la publicación de su blog escribiendo:
Conozca el parche Meltdown de Windows 7 de enero. Detuvo Meltdown pero abrió una vulnerabilidad mucho peor... Permitió que cualquier proceso contenido de memoria completo a gigabytes por segundo, oh, era posible escribir en una memoria arbitraria como bien.
No se necesitaban hazañas sofisticadas. Windows 7 ya hizo el arduo trabajo de mapear la memoria requerida en cada proceso en ejecución. La explotación era solo una cuestión de lectura y escritura en la memoria virtual en proceso ya mapeada. No se requieren sofisticadas API ni llamadas al sistema, ¡solo lectura y escritura estándar!
Frisk continuó y explicó que el “El bit de permiso de usuario / supervisor se estableció en la entrada de autorreferencia de PML4, ”Y esto desencadenó la disponibilidad de tablas de páginas para el código de modo de usuario en todos los procesos.
- RELACIONADOS: Las CPU de octava generación de Intel traen un nuevo diseño de hardware para bloquear Spectre & Meltdown
Estas tablas de páginas solo deberían ser accesibles a través del kernel en condiciones normales. La unidad de gestión de memoria de la CPU utiliza el PML4 para traducir las direcciones virtuales de los procesos en direcciones de memoria física en la RAM.
Microsoft corrige el problema con el lanzamiento del martes de parches de marzo de 2018
Según el experto sueco, el problema parece haber afectado solo a las versiones de 64 bits de Windows 7 y Windows Server 2008 R2. Microsoft solucionó la falla volteando el permiso PML4 al valor original en el Martes de parches de marzo. Parece que las computadoras con Windows 8.1 o Windows 10 no se ven afectadas por este problema.
HISTORIAS RELACIONADAS PARA VER:
- AMD confirma fallas encontradas por CTS-labs; promete parches con correcciones
- Intel dice que no debería instalar los parches Spectre y Meltdown
- Solución al 100%: VPN no funciona en computadoras con Windows 7