Windows 7 Meltdown -korjaus tekee tietokoneista entistä haavoittuvampia uhkille

Muutama viikko sitten Microsoft otti nopeasti käyttöön korjaustiedosto Spectren ja sulatuksen korjaamiseksi Windows 7: ssä esiintyvät tietoturva-aukot. Valitettavasti asiat eivät pääty suunnitelmien mukaan, koska yrityksen Meltdown-korjaustiedosto laukaisi vielä enemmän turvallisuusongelmia.

Laastari toi lisää virheitä Windows 7: ssä, jolloin kaikki käyttäjätason sovellukset voivat lukea sisältöä Windows-ydin. Sen lisäksi korjaustiedosto mahdollistaa jopa tietojen kirjoittamisen ytimen muistiin. Tässä sinun on tiedettävä tästä kaikesta.

Tässä Meltdown-korjaustiedosto laukaisi Windows 7: n

Ulf Frisk, ruotsalainen tietoturva-asiantuntija, löydetty reikä, jonka tämä viimeisin Microsoft-korjaustiedosto laukaisee. Hän teki niin työskennellessään PCILeech-palvelun parissa, jonka hän teki muutama vuosi sitten ja joka suorittaa DMA (Direct Memory Access) -hyökkäyksiä ja kaataa myös suojatun käyttöjärjestelmän muistin.

Tämän asiantuntijan mukaan Microsoftin CVE-2-17-5754: n Meltdown-korjaus onnistui aiheuttamaan virheen bitissä, joka hallitsee ytimen muistin käyttöoikeuksia vahingossa. Frisk avasi blogikirjoituksen kirjoittamalla:

Tapaa Windows 7 Meltdown -korjaus tammikuusta lähtien. Se pysäytti Meltdownin, mutta avasi haavoittuvuuden pahemmalla tavalla... Se salli minkä tahansa prosessin lukea täydellinen muistisisältö gigatavuina sekunnissa, oh - mielivaltaiseen muistiin voitiin kirjoittaa muodossa hyvin.

Mitään hienoja hyväksikäyttöjä ei tarvittu. Windows 7 teki jo kovan työn kartoittamalla vaadittu muisti kaikkiin käynnissä oleviin prosesseihin. Hyödyntäminen oli vain luku- ja kirjoitusasia jo kartoitettuun prosessin sisäiseen virtuaalimuistiin. Ei tarvita hienoja sovellusliittymiä tai syscalleja - vain tavallinen lukeminen ja kirjoittaminen!

Frisk jatkoi ja selitti, ettäKäyttäjän / valvojan käyttöoikeusbitti asetettiin PML4-itseviittausmerkintään, Ja tämä laukaisi sivutaulukkojen saatavuuden käyttäjän tilakoodille kaikissa prosesseissa.

  • LIITTYVÄT: Intelin 8. sukupolven suorittimet tuovat uuden laitteistomallin estämään Spectre & Meltdown

Näiden sivutaulukoiden tulisi olla käytettävissä vain ytimen kautta normaaleissa olosuhteissa. CPU: n muistinhallintayksikkö käyttää PML4: ää prosessien virtuaalisten osoitteiden kääntämiseen fyysisen muistin osoitteiksi RAM-muistissa.

Microsoft korjaa ongelman maaliskuun 2018 Patch Tuesday -julkaisulla

Ruotsalaisen asiantuntijan mukaan ongelma näyttää vaikuttaneen vain 64-bittisiin Windows 7- ja Windows 7 -versioihin Windows Server 2008 R2. Microsoft korjasi virheen kääntämällä PML4 - käyttöoikeuden takaisin alkuperäiseen arvoon Maaliskuun Patch tiistai. Vaikuttaa siltä, ​​että tämä ongelma ei vaikuta Windows 8.1- tai Windows 10 -tietokoneisiin.

LIITTYVÄT TARINAT TARKISTAA:

  • AMD vahvistaa CTS-laboratorioiden löytämät puutteet; lupaa korjauksia korjauksineen
  • Intel sanoo, että Spectre- ja Meltdown-korjauksia ei tule asentaa
  • 100% korjaus: VPN ei toimi Windows 7 -tietokoneissa
Application Guard for Office poistetaan käytöstä. Tässä on mitä sinun tulee tehdä pitääksesi yrityksesi turvassa

Application Guard for Office poistetaan käytöstä. Tässä on mitä sinun tulee tehdä pitääksesi yrityksesi turvassaTurvallisuusKyberturvallisuus

Yrityksillä on kuun loppuun asti aikaa siirtyä.Kiinnitä turvavyösi ja valmistaudu nopeaan siirtymiseen uusiin kyberturvallisuuden työkaluihin, koska Microsoft Defender Application Guard for Office ...

Lue lisää