Microsoft ne ha lanciati alcuni patch per la vulnerabilità Meltdown ma sembra che avessero un difetto fatale. Lo ha riferito Alex Ionescu, un ricercatore di sicurezza presso Crowdstrike cyber-security. Ionescu ha twittato solo quello Patch di Windows 10 sono stati colpiti.
Le versioni precedenti di Windows 10 sono ancora esposte
Microsoft non ha parlato di questo problema, ma l'ha risolto con l'aggiornamento di Windows 10 di aprile 2018 che è stato rilasciato il 30 aprile.
“Bene, si scopre che le patch Meltdown per Windows 10 avevano un difetto fatale: chiamare NtCallEnclave tornato nello spazio utente con l'intera directory della tabella della pagina del kernel, minando completamente il mitigazione”, Ionescu twittato. Ha anche affermato che le versioni precedenti di Windows 10 sono ancora in esecuzione con Meltdown patchato che non sono state aggiornate, il che le espone a rischi elevati.
Microsoft si è occupata di un'altra emergenza
Microsoft ha rilasciato un aggiornamento di sicurezza di emergenza che non ha nulla a che fare con le patch di Meltdown. Questo aggiornamento risolve un difetto nella libreria Shim del servizio computer host di Windows che consentiva agli aggressori di eseguire codice in remoto su sistemi difettosi. La società ha definito il problema critico.
“Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota quando la libreria Windows Host Compute Service Shim (hcsshim) non riesce a convalidare correttamente l'input durante l'importazione di un'immagine contenitore. Per sfruttare la vulnerabilità, un utente malintenzionato inserirebbe codice dannoso in un'immagine contenitore appositamente predisposta che, se un amministratore autenticato importato (estratto), potrebbe causare l'esecuzione di codice dannoso su Windows da parte di un servizio di gestione del contenitore che utilizza la libreria Host Compute Service Shim host", ha scritto Microsoft nel nota ufficiale.
Microsoft ha lanciato le sue patch Meltdown e Spectre a gennaio solo un giorno dopo gli esperti di sicurezza hanno trovato due difetti che consentono agli aggressori di recuperare dati da aree protette dei moderni processori. È stato piuttosto difficile per il gigante della tecnologia correggere questi difetti, ma ha rilasciato più aggiornamenti di sicurezza e ha anche aiutato Intel con gli aggiornamenti del microcodice della CPU.
STORIE CORRELATE DA VERIFICARE:
- Correzione: "Il tuo dispositivo è protetto" blocca il Centro sicurezza di Windows 10
- I vecchi PC Windows basati su Intel non riceveranno le patch Spectre
- Scarica questo strumento per verificare se il computer è vulnerabile a Meltdown & Spectre