Muutama viikko sitten Microsoft otti nopeasti käyttöön korjaustiedosto Spectren ja sulatuksen korjaamiseksi Windows 7: ssä esiintyvät tietoturva-aukot. Valitettavasti asiat eivät pääty suunnitelmien mukaan, koska yrityksen Meltdown-korjaustiedosto laukaisi vielä enemmän turvallisuusongelmia.
Laastari toi lisää virheitä Windows 7: ssä, jolloin kaikki käyttäjätason sovellukset voivat lukea sisältöä Windows-ydin. Sen lisäksi korjaustiedosto mahdollistaa jopa tietojen kirjoittamisen ytimen muistiin. Tässä sinun on tiedettävä tästä kaikesta.
Tässä Meltdown-korjaustiedosto laukaisi Windows 7: n
Ulf Frisk, ruotsalainen tietoturva-asiantuntija, löydetty reikä, jonka tämä viimeisin Microsoft-korjaustiedosto laukaisee. Hän teki niin työskennellessään PCILeech-palvelun parissa, jonka hän teki muutama vuosi sitten ja joka suorittaa DMA (Direct Memory Access) -hyökkäyksiä ja kaataa myös suojatun käyttöjärjestelmän muistin.
Tämän asiantuntijan mukaan Microsoftin CVE-2-17-5754: n Meltdown-korjaus onnistui aiheuttamaan virheen bitissä, joka hallitsee ytimen muistin käyttöoikeuksia vahingossa. Frisk avasi blogikirjoituksen kirjoittamalla:
Tapaa Windows 7 Meltdown -korjaus tammikuusta lähtien. Se pysäytti Meltdownin, mutta avasi haavoittuvuuden pahemmalla tavalla... Se salli minkä tahansa prosessin lukea täydellinen muistisisältö gigatavuina sekunnissa, oh - mielivaltaiseen muistiin voitiin kirjoittaa muodossa hyvin.
Mitään hienoja hyväksikäyttöjä ei tarvittu. Windows 7 teki jo kovan työn kartoittamalla vaadittu muisti kaikkiin käynnissä oleviin prosesseihin. Hyödyntäminen oli vain luku- ja kirjoitusasia jo kartoitettuun prosessin sisäiseen virtuaalimuistiin. Ei tarvita hienoja sovellusliittymiä tai syscalleja - vain tavallinen lukeminen ja kirjoittaminen!
Frisk jatkoi ja selitti, ettäKäyttäjän / valvojan käyttöoikeusbitti asetettiin PML4-itseviittausmerkintään, Ja tämä laukaisi sivutaulukkojen saatavuuden käyttäjän tilakoodille kaikissa prosesseissa.
- LIITTYVÄT: Intelin 8. sukupolven suorittimet tuovat uuden laitteistomallin estämään Spectre & Meltdown
Näiden sivutaulukoiden tulisi olla käytettävissä vain ytimen kautta normaaleissa olosuhteissa. CPU: n muistinhallintayksikkö käyttää PML4: ää prosessien virtuaalisten osoitteiden kääntämiseen fyysisen muistin osoitteiksi RAM-muistissa.
Microsoft korjaa ongelman maaliskuun 2018 Patch Tuesday -julkaisulla
Ruotsalaisen asiantuntijan mukaan ongelma näyttää vaikuttaneen vain 64-bittisiin Windows 7- ja Windows 7 -versioihin Windows Server 2008 R2. Microsoft korjasi virheen kääntämällä PML4 - käyttöoikeuden takaisin alkuperäiseen arvoon Maaliskuun Patch tiistai. Vaikuttaa siltä, että tämä ongelma ei vaikuta Windows 8.1- tai Windows 10 -tietokoneisiin.
LIITTYVÄT TARINAT TARKISTAA:
- AMD vahvistaa CTS-laboratorioiden löytämät puutteet; lupaa korjauksia korjauksineen
- Intel sanoo, että Spectre- ja Meltdown-korjauksia ei tule asentaa
- 100% korjaus: VPN ei toimi Windows 7 -tietokoneissa