विंडोज 7 मेल्टडाउन पैच पीसी को खतरों के प्रति अधिक संवेदनशील बनाता है

कुछ हफ्ते पहले, माइक्रोसॉफ्ट ने जल्दी से शुरू किया स्पेक्टर और मेल्टडाउन को ठीक करने के लिए पैच विंडोज 7 में सुरक्षा कमजोरियां बरकरार हैं। दुर्भाग्य से, योजना के अनुसार चीजें समाप्त नहीं हुईं क्योंकि कंपनी के मेल्टडाउन पैच ने वास्तव में और भी अधिक सुरक्षा मुद्दों को जन्म दिया।

पैच ने विंडोज 7 पर और खामियां लाईं, जिससे सभी उपयोगकर्ता-स्तरीय ऐप्स को सामग्री पढ़ने की इजाजत मिली विंडोज कर्नेल. इसके अलावा, पैच डेटा को कर्नेल मेमोरी में लिखने में भी सक्षम बनाता है। यहां आपको इस सब के बारे में जानने की जरूरत है।

यहां विंडोज 7 में मेल्टडाउन पैच ट्रिगर हुआ है

आईटी सुरक्षा में स्वीडिश विशेषज्ञ उल्फ फ्रिस्क, की खोज की वह छेद जिसे यह नवीनतम Microsoft पैच ट्रिगर करता है। उन्होंने ऐसा पीसीआईएलईच पर काम करते हुए किया था जो कि एक उपकरण है जिसे उन्होंने कुछ साल पहले बनाया था और जो डायरेक्ट मेमोरी एक्सेस (डीएमए) हमलों को अंजाम देता है और संरक्षित ओएस मेमोरी को भी डंप करता है।

इस विशेषज्ञ के अनुसार, CVE-2-17-5754 के लिए Microsoft का मेल्टडाउन पैच उस बिट में एक दोष पैदा करने में कामयाब रहा जो गलती से कर्नेल मेमोरी की एक्सेस अनुमति को नियंत्रित करता है। फ्रिस्क ने अपना ब्लॉग पोस्ट लिखकर खोला:

जनवरी से विंडोज 7 मेल्टडाउन पैच से मिलें। इसने मेल्टडाउन को रोक दिया लेकिन एक भेद्यता को और भी बदतर बना दिया... इसने किसी भी प्रक्रिया को पढ़ने की अनुमति दी प्रति सेकंड गीगाबाइट पर पूर्ण स्मृति सामग्री, ओह - मनमाने ढंग से स्मृति के रूप में लिखना संभव था कुंआ।

किसी फैंसी कारनामों की जरूरत नहीं थी। विंडोज 7 ने पहले से ही हर चल रही प्रक्रिया में आवश्यक मेमोरी में मैपिंग की कड़ी मेहनत की है। शोषण पहले से मैप की गई इन-प्रोसेस वर्चुअल मेमोरी को पढ़ने और लिखने का मामला था। कोई फैंसी एपीआई या सिस्को की आवश्यकता नहीं है - बस मानक पढ़ें और लिखें!

फ्रिस्क ने जारी रखा और समझाया कि "PML4 स्व-संदर्भ प्रविष्टि में उपयोगकर्ता/पर्यवेक्षक अनुमति बिट सेट किया गया था”, और इसने सभी प्रक्रियाओं में उपयोगकर्ता मोड कोड के लिए पेज टेबल की उपलब्धता को ट्रिगर किया।

  • सम्बंधित: इंटेल के 8वें पीढ़ी के सीपीयू स्पेक्टर और मेल्टडाउन को रोकने के लिए एक नया हार्डवेयर डिजाइन लेकर आए हैं

ये पेज टेबल सामान्य परिस्थितियों में केवल कर्नेल के माध्यम से ही पहुंच योग्य होनी चाहिए। PML4 का उपयोग CPU मेमोरी मैनेजमेंट यूनिट द्वारा प्रक्रियाओं के वर्चुअल एड्रेस को RAM में फिजिकल मेमोरी एड्रेस में ट्रांसलेट करने के लिए किया जाता है।

माइक्रोसॉफ्ट ने मार्च 2018 पैच मंगलवार रिलीज के साथ इस मुद्दे को पैच किया

स्वीडिश विशेषज्ञ के अनुसार, ऐसा लगता है कि समस्या केवल विंडोज 7 के 64-बिट संस्करणों को प्रभावित करती है और विंडोज सर्वर 2008 R2. Microsoft ने PML4 अनुमति को मूल मान में वापस फ़्लिप करके दोष को ठीक किया मार्च का पैच मंगलवार. ऐसा लगता है कि विंडोज 8.1 या विंडोज 10 कंप्यूटर इस समस्या से प्रभावित नहीं हैं।

संबंधित कहानियों की जाँच करने के लिए:

  • एएमडी सीटीएस-प्रयोगशालाओं द्वारा पाई गई खामियों की पुष्टि करता है; फिक्स के साथ पैच का वादा करता है
  • इंटेल का कहना है कि आपको स्पेक्टर और मेल्टडाउन पैच स्थापित नहीं करना चाहिए
  • 100% फिक्स: वीपीएन विंडोज 7 कंप्यूटर पर काम नहीं कर रहा है
EFAIL एक महत्वपूर्ण ईमेल सुरक्षा दोष है जो आउटलुक एन्क्रिप्शन को तोड़ता है

EFAIL एक महत्वपूर्ण ईमेल सुरक्षा दोष है जो आउटलुक एन्क्रिप्शन को तोड़ता हैसाइबर सुरक्षा

OpenPGP और S/MIME में एक गंभीर खामी के बारे में सुरक्षा शोधकर्ता पूरी दुनिया को चेतावनी भेज रहे हैं ईमेल एन्क्रिप्शन उपकरण. भेद्यता का कोडनेम EFAIL है, और यह हमलावरों को आपके सभी भेजे/प्राप्त संदेश...

अधिक पढ़ें
एमएस एक्सचेंज सर्वर भेद्यता हैकर्स को व्यवस्थापकीय विशेषाधिकार देता है

एमएस एक्सचेंज सर्वर भेद्यता हैकर्स को व्यवस्थापकीय विशेषाधिकार देता हैमाइक्रोसॉफ्ट केंद्रसाइबर सुरक्षा

Microsoft Exchange सर्वर 2013, 2016 और 2019 में एक नई भेद्यता पाई गई है। इस नई भेद्यता को कहा जाता है प्रिवीएक्सचेंज और वास्तव में एक शून्य-दिन की भेद्यता है।इस सुरक्षा छेद का फायदा उठाते हुए, एक ह...

अधिक पढ़ें
यदि आप Sennheiser HeadSetup का उपयोग करते हैं, तो आपको इसे पढ़ने की जरूरत है

यदि आप Sennheiser HeadSetup का उपयोग करते हैं, तो आपको इसे पढ़ने की जरूरत हैसाइबर सुरक्षा

यदि आप उपयोग कर रहे हैं Sennheiser हेडसेट और हेडसेट प्रो सॉफ्टवेयर, तो आपके कंप्यूटर पर हमले का गंभीर खतरा हो सकता है। माइक्रोसॉफ्ट ने स्नैपली नाम से एक एडवाइजरी प्रकाशित की है एडीवी180029 — अनजाने...

अधिक पढ़ें