数週間前、マイクロソフトはすぐに SpectreとMeltdownを修正するパッチ Windows7に残っているセキュリティの脆弱性。 残念ながら、会社のMeltdownパッチが実際にさらに多くのセキュリティ問題を引き起こしたため、物事は計画どおりに終了しませんでした。
このパッチにより、Windows 7にさらに多くの欠陥が生じ、すべてのユーザーレベルのアプリが Windowsカーネル. それ以上に、パッチはカーネルメモリへのデータの書き込みさえ可能にします。 これらすべてについて知っておくべきことは次のとおりです。
これが、Windows7でトリガーされたメルトダウンパッチです。
ITセキュリティのスウェーデンの専門家であるUlfFriskは、 発見された この最新のMicrosoftパッチがトリガーする穴。 彼は、数年前に作成したデバイスであり、ダイレクトメモリアクセス(DMA)攻撃を実行し、保護されたOSメモリをダンプするPCILeechで作業しているときにそうしました。
この専門家によると、MicrosoftのCVE-2-17-5754用のMeltdownパッチは、カーネルメモリのアクセス許可を誤って制御するビットに欠陥を引き起こすことに成功しました。 フリスクは次のように書いてブログ投稿を開きました。
1月からのWindows7Meltdownパッチをご覧ください。 Meltdownを停止しましたが、脆弱性をさらに悪化させました…どのプロセスでも読み取りを許可しました ギガバイト/秒の完全なメモリコンテンツ、ああ–任意のメモリに次のように書き込むことができました 上手。
派手なエクスプロイトは必要ありませんでした。 Windows 7は、実行中のすべてのプロセスに必要なメモリをマッピングするという大変な作業をすでに行っています。 悪用は、すでにマップされているインプロセス仮想メモリへの読み取りと書き込みの問題でした。 派手なAPIやシステムコールは必要ありません-標準の読み取りと書き込みだけです!
フリスクは続けて、「PML4自己参照エントリにユーザー/スーパーバイザー許可ビットが設定されました、」これにより、すべてのプロセスでユーザーモードコードがページテーブルを利用できるようになりました。
- 関連: Intelの第8世代CPUは、Spectre&Meltdownをブロックする新しいハードウェア設計をもたらします
これらのページテーブルには、通常の条件下でカーネルを介してのみアクセスできる必要があります。 PML4は、プロセスの仮想アドレスをRAM内の物理メモリアドレスに変換するために、CPUメモリ管理ユニットによって使用されます。
マイクロソフトは、2018年3月のパッチ火曜日リリースで問題にパッチを適用します
スウェーデンの専門家によると、この問題は64ビットバージョンのWindows7と Windows Server 2008 R2. Microsoftは、PML4権限を元の値に戻すことで、この欠陥を修正しました。 3月のパッチ火曜日. Windows8.1またはWindows10コンピューターはこの問題の影響を受けていないようです。
チェックアウトする関連記事:
- AMDはCTSラボによって発見された欠陥を確認します。 修正されたパッチを約束します
- Intelは、SpectreパッチとMeltdownパッチをインストールすべきではないと言っています
- 100%修正:VPNがWindows7コンピューターで機能しない