Windows 7 Meltdown zakrpa čini računala još ranjivijima na prijetnje

Prije nekoliko tjedana Microsoft je brzo izbacio a zakrpa za popravak Spektra i Otapanja sigurnosne ranjivosti u sustavu Windows 7. Nažalost, stvari nisu završile kako je planirano jer je zakrpa tvrtke Meltdown zapravo pokrenula još više sigurnosnih problema.

Zakrpa je donijela više nedostataka u sustavu Windows 7, omogućujući svim aplikacijama na razini korisnika da čitaju sadržaj s Windows jezgra. Više od toga, zakrpa omogućuje čak i upisivanje podataka u memoriju jezgre. Evo što o svemu tome trebate znati.

Evo što je zakrpa Meltdown pokrenula u sustavu Windows 7

Ulf Frisk, švedski stručnjak za IT sigurnost, otkrio rupa koju ova najnovija Microsoftova zakrpa pokreće. Učinio je to dok je radio na PCILeechu, a to je uređaj koji je izradio prije nekoliko godina i koji izvodi napomene izravnim pristupom memoriji (DMA), a također baca zaštićenu OS memoriju.

Prema ovom stručnjaku, Microsoftova zakrpa Meltdown za CVE-2-17-5754 uspjela je slučajno prouzročiti grešku u bitu koji kontrolira dozvolu pristupa memoriji jezgre. Frisk je svoj post na blogu otvorio napisavši:

Upoznajte Windows 7 Meltdown zakrpu od siječnja. Zaustavio je Meltdown, ali otvorio put ranjivosti još gore... Omogućio je bilo kojem procesu čitanje kompletan sadržaj memorije u gigabajtima u sekundi, oh - bilo je moguće zapisati u proizvoljnu memoriju kao dobro.

Nisu bili potrebni nikakvi otmjeni podvizi. Windows 7 je već obavio težak posao mapiranja potrebne memorije u svaki pokrenut postupak. Iskorištavanje je bilo samo pitanje čitanja i pisanja u već mapiranu virtualnu memoriju u procesu. Nisu potrebni nikakvi otmjeni API-ji ili syscallovi - samo standardno čitanje i pisanje!

Frisk je nastavio i objasnio da "Bit dozvole za korisnika / nadzornika postavljen je u unosu za samoreferenciranje PML4, ”I to je pokrenulo dostupnost tablica stranica kodu korisničkog načina u svim procesima.

  • POVEZANO: Intelovi procesori 8. generacije donose novi hardverski dizajn koji blokira Spectre & Meltdown

Ovim tablicama stranica treba pristupiti samo putem kernela u normalnim uvjetima. PML4 koristi CPU jedinica za upravljanje memorijom kako bi virtualne adrese procesa pretočila u fizičke memorijske adrese u RAM-u.

Microsoft je zakrpio problem izdanjem zakrpe od ožujka 2018. u utorak

Prema švedskom stručnjaku, čini se da je problem zahvatio samo 64-bitne verzije sustava Windows 7 i Windows Server 2008 R2. Microsoft je otklonio nedostatak vrativši dozvolu PML4 na izvornu vrijednost u Ožujska zakrpa utorak. Čini se da ovaj problem ne utječe na računala sa sustavom Windows 8.1 ili Windows 10.

POVEZANE PRIČE ZA PROVJERU:

  • AMD potvrđuje nedostatke koje su pronašli CTS-laboratoriji; obećava zakrpe s popravcima
  • Intel kaže da ne biste trebali instalirati zakrpe Spectre i Meltdown
  • 100% ispravak: VPN ne radi na računalima sa sustavom Windows 7
Chromeova nova sigurnosna značajka upozorava korisnike na izgled sličnih URL-ova

Chromeova nova sigurnosna značajka upozorava korisnike na izgled sličnih URL-ovaKibernetička Sigurnost

Umjesto da riješite probleme s Chromeom, možete isprobati bolji preglednik: OperaZaslužili ste bolji preglednik! 350 milijuna ljudi svakodnevno koristi Opera, potpuno razvijeno navigacijsko iskustv...

Čitaj više
Britanska vlada službeno vas upozorava da prestanete koristiti Windows 7

Britanska vlada službeno vas upozorava da prestanete koristiti Windows 7Windows 7Kibernetička Sigurnost

Kao što već vjerojatno znate, Microsoft je prestanak podrške za sustav Windows 7. To znači da će privatni korisnici, kao i institucije, sada morati nadograditi svoje sustave na Windows 10.Vladino s...

Čitaj više
Sigurnosna ranjivost LinkedIn ubrizgava zlonamjerni teret na vaše računalo

Sigurnosna ranjivost LinkedIn ubrizgava zlonamjerni teret na vaše računaloLinkedinKibernetička Sigurnost

Stručnjaci Proofpointa nepokriveni nove kampanje zlonamjernog softvera na LinkedIn. Slične kampanje primjećuju se već duže vrijeme. Ove kampanje zlonamjernog softvera ciljaju pojedince iako su lažn...

Čitaj više