कुछ हफ्ते पहले, माइक्रोसॉफ्ट ने जल्दी से शुरू किया स्पेक्टर और मेल्टडाउन को ठीक करने के लिए पैच विंडोज 7 में सुरक्षा कमजोरियां बरकरार हैं। दुर्भाग्य से, योजना के अनुसार चीजें समाप्त नहीं हुईं क्योंकि कंपनी के मेल्टडाउन पैच ने वास्तव में और भी अधिक सुरक्षा मुद्दों को जन्म दिया।
पैच ने विंडोज 7 पर और खामियां लाईं, जिससे सभी उपयोगकर्ता-स्तरीय ऐप्स को सामग्री पढ़ने की इजाजत मिली विंडोज कर्नेल. इसके अलावा, पैच डेटा को कर्नेल मेमोरी में लिखने में भी सक्षम बनाता है। यहां आपको इस सब के बारे में जानने की जरूरत है।
यहां विंडोज 7 में मेल्टडाउन पैच ट्रिगर हुआ है
आईटी सुरक्षा में स्वीडिश विशेषज्ञ उल्फ फ्रिस्क, की खोज की वह छेद जिसे यह नवीनतम Microsoft पैच ट्रिगर करता है। उन्होंने ऐसा पीसीआईएलईच पर काम करते हुए किया था जो कि एक उपकरण है जिसे उन्होंने कुछ साल पहले बनाया था और जो डायरेक्ट मेमोरी एक्सेस (डीएमए) हमलों को अंजाम देता है और संरक्षित ओएस मेमोरी को भी डंप करता है।
इस विशेषज्ञ के अनुसार, CVE-2-17-5754 के लिए Microsoft का मेल्टडाउन पैच उस बिट में एक दोष पैदा करने में कामयाब रहा जो गलती से कर्नेल मेमोरी की एक्सेस अनुमति को नियंत्रित करता है। फ्रिस्क ने अपना ब्लॉग पोस्ट लिखकर खोला:
जनवरी से विंडोज 7 मेल्टडाउन पैच से मिलें। इसने मेल्टडाउन को रोक दिया लेकिन एक भेद्यता को और भी बदतर बना दिया... इसने किसी भी प्रक्रिया को पढ़ने की अनुमति दी प्रति सेकंड गीगाबाइट पर पूर्ण स्मृति सामग्री, ओह - मनमाने ढंग से स्मृति के रूप में लिखना संभव था कुंआ।
किसी फैंसी कारनामों की जरूरत नहीं थी। विंडोज 7 ने पहले से ही हर चल रही प्रक्रिया में आवश्यक मेमोरी में मैपिंग की कड़ी मेहनत की है। शोषण पहले से मैप की गई इन-प्रोसेस वर्चुअल मेमोरी को पढ़ने और लिखने का मामला था। कोई फैंसी एपीआई या सिस्को की आवश्यकता नहीं है - बस मानक पढ़ें और लिखें!
फ्रिस्क ने जारी रखा और समझाया कि "PML4 स्व-संदर्भ प्रविष्टि में उपयोगकर्ता/पर्यवेक्षक अनुमति बिट सेट किया गया था”, और इसने सभी प्रक्रियाओं में उपयोगकर्ता मोड कोड के लिए पेज टेबल की उपलब्धता को ट्रिगर किया।
- सम्बंधित: इंटेल के 8वें पीढ़ी के सीपीयू स्पेक्टर और मेल्टडाउन को रोकने के लिए एक नया हार्डवेयर डिजाइन लेकर आए हैं
ये पेज टेबल सामान्य परिस्थितियों में केवल कर्नेल के माध्यम से ही पहुंच योग्य होनी चाहिए। PML4 का उपयोग CPU मेमोरी मैनेजमेंट यूनिट द्वारा प्रक्रियाओं के वर्चुअल एड्रेस को RAM में फिजिकल मेमोरी एड्रेस में ट्रांसलेट करने के लिए किया जाता है।
माइक्रोसॉफ्ट ने मार्च 2018 पैच मंगलवार रिलीज के साथ इस मुद्दे को पैच किया
स्वीडिश विशेषज्ञ के अनुसार, ऐसा लगता है कि समस्या केवल विंडोज 7 के 64-बिट संस्करणों को प्रभावित करती है और विंडोज सर्वर 2008 R2. Microsoft ने PML4 अनुमति को मूल मान में वापस फ़्लिप करके दोष को ठीक किया मार्च का पैच मंगलवार. ऐसा लगता है कि विंडोज 8.1 या विंडोज 10 कंप्यूटर इस समस्या से प्रभावित नहीं हैं।
संबंधित कहानियों की जाँच करने के लिए:
- एएमडी सीटीएस-प्रयोगशालाओं द्वारा पाई गई खामियों की पुष्टि करता है; फिक्स के साथ पैच का वादा करता है
- इंटेल का कहना है कि आपको स्पेक्टर और मेल्टडाउन पैच स्थापित नहीं करना चाहिए
- 100% फिक्स: वीपीएन विंडोज 7 कंप्यूटर पर काम नहीं कर रहा है